Computerbeveiligingsbedreigingen en de basisprincipes van antivirusbescherming. Soorten bekende bedreigingen

Het internet is als een planetair mijnenveld waar je gemakkelijk gevaren het hoofd kunt bieden.

1. Kwaadaardige programma's en in de eerste plaats Trojaanse paarden die frauduleuze websites bevolken. Ze zijn meestal vermomd als nuttige software, en de internetbezoeker downloadt en installeert deze "aantrekkelijke" programma's zelf op zijn pc.
2. Websites die misbruik maken van de kwetsbaarheid van de browser om malware te downloaden. Bovendien kunnen pagina's met gevaarlijke code op behoorlijk fatsoenlijke sites worden geplaatst die zijn aangevallen door kwaadwillenden.
3. Phishingsites die de interface van populaire sites nabootsen (van postdiensten en sociale netwerken tot betalingssystemen) om bezoekersgegevens te verkrijgen.
4. Spammailings ontvangen door gebruikers van bijna alle bestaande communicatiemiddelen: elektronisch
e-mail, instant messaging, sociale netwerken, enz. Dergelijke berichten kunnen zowel puur reclame-informatie als links naar phishing- of malwaresites bevatten.
5. Onderschepping van gegevens die in niet-versleutelde vorm worden verzonden. In dit geval kan vertrouwelijke informatie in handen vallen van indringers.

In feite kunnen alle problemen die gepaard gaan met online gaan worden vermeden door de basisveiligheidsregels in acht te nemen.

Bescherm fysieke toegang tot computers

Uw systeem kan met de nieuwste middelen worden beschermd en geblokkeerd, maar als een aanvaller er fysiek toegang toe krijgt, worden al uw inspanningen teniet gedaan. Zorg ervoor dat computers nooit onbeheerd worden achtergelaten.

Gebruik geen beheerdersaccounts voor dagelijks werk

In het Windows NT-tijdperk, vóór de Remote Desktop Connection-client en de runas-opdracht, plaatsten beheerders vaak hun eigen persoonlijke accounts in de groep Domeinadministrators. Dit wordt op dit moment niet aanbevolen; het is beter om extra administratieve Active Directory-accounts aan te maken (zo zou ik voor mezelf bijvoorbeeld een persoonlijk account rallen en een administratief account rallen.adm kunnen maken). Gebruik de Remote Desktop Connection Service of de opdracht runas om programma's uit te voeren waarvoor beheerdersrechten zijn vereist. Dit verkleint de kans (maar niet sterk) op onopzettelijke schade aan het systeem.

Het gebruik van een gewone gebruikersaccount vermindert ook de potentiële schade die een virus of worm aan het systeem kan toebrengen.

Update virusdefinities en antispywaretoepassingen regelmatig

Een van de redenen voor de snelle verspreiding van virussen is dat virusdefinities te weinig worden bijgewerkt. Nieuwe virussen en wormen duiken tegenwoordig in een alarmerend tempo op en de nieuwste definities moeten worden gebruikt om de virusdreiging tegen te gaan. Hetzelfde geldt voor spyware, dat nu bijna een groter probleem is dan virussen.

Zorg ervoor dat alle kritieke patches op de computer zijn geïnstalleerd

Zelfs als virusdefinities niet zo vaak worden bijgewerkt als zou moeten, kunnen de meeste virussen en wormen bij het inloggen worden gestopt door essentiële beveiligingsupdates te installeren zodra ze beschikbaar zijn. Natuurlijk, toen Windows NT alomtegenwoordig was en Windows 2000 net uitkwam, was het niet strikt noodzakelijk, maar tegenwoordig staat een systeem dat dagen (en soms minuten) na de release geen nieuwe beveiligingsupdates installeert volledig open voor nieuwe virussen en wormen . We raden u aan het volgende websiteadres op uw favorietenlijst te zetten en deze regelmatig te bezoeken om op de hoogte te blijven van de nieuwste Microsoft-beveiligingstechnologieën:
http://windowsupdate.microsoft.com.

Controle van belangrijke acties inschakelen
Windows biedt de mogelijkheid om bepaalde acties en systeemactiviteiten te registreren; hierdoor kan het gebeurtenislogboek bijhouden welke acties moeten worden ondernomen, zoals het wijzigen van bepaalde bestanden, in het geval van een beveiligingsrisico.

Controleer regelmatig de gebeurtenislogboeken

Gebeurtenislogboeken bevatten veel belangrijke informatie over systeembeveiliging, maar worden vaak over het hoofd gezien. De reden hiervoor is onder andere een grote hoeveelheid "vuilnis" in de logs, dat wil zeggen berichten over kleine gebeurtenissen. Ontwikkel een proces voor het centraliseren en regelmatig controleren van gebeurtenislogboeken. Het hebben van een mechanisme om logboeken regelmatig te scannen is vooral handig bij het controleren van de kritieke activiteiten die in de vorige sectie zijn besproken.

Ontwikkel een plan van aanpak in geval van een aanval

De meeste mensen denken dat zoiets hen nooit zal overkomen, maar het leven leert dat dit verre van het geval is. In feite hebben de meeste gebruikers niet eens een fractie van de beveiligingskennis waar 'professionele' aanvallers op kunnen bogen. Als een bepaalde aanvaller (of erger nog, een groep aanvallers) uw organisatie in de gaten krijgt, moet u al uw behendigheid, vindingrijkheid en kennis tonen om infiltratie in het systeem te voorkomen. Zelfs de grootste bedrijven ter wereld zijn aangevallen. De moraal is deze: iedereen moet erop voorbereid zijn dat het doelwit van de volgende aanval zijn systeem kan zijn. Wat te doen?
Hier zijn enkele handige links om u te helpen bij het ontwikkelen van een reactieplan voor gebeurtenissen.

Om de een of andere reden wordt de noodzaak om na te denken over netwerkbeveiliging alleen als het recht van grote bedrijven beschouwd, zoals Badoo, Google en Google, Yandex of Telegram, die openlijk wedstrijden aankondigen voor het vinden van kwetsbaarheden en hoe dan ook de veiligheid van hun producten verhogen, webapplicaties en netwerkinfrastructuren. Tegelijkertijd bevat de overgrote meerderheid van bestaande websystemen "gaten" van verschillende soorten (een onderzoek uit 2012 van Positive Technologies, 90% van de systemen bevat kwetsbaarheden met een gemiddeld risico).

Wat is een netwerkbedreiging of netwerkkwetsbaarheid?

Het WASC (Web Application Security Consortium) heeft verschillende basisklassen geïdentificeerd, die elk verschillende groepen bevatten, voor in totaal 50 veelvoorkomende kwetsbaarheden waarvan de exploitatie een bedrijf zou kunnen schaden. De volledige classificatie is uiteengezet in de vorm van WASC Thread Classification v2.0, en in het Russisch is er een vertaling van de vorige versie van InfoSecurity - Classification of Web Application Security Threats, die zal worden gebruikt als basis voor de classificatie en aanzienlijk aangevuld.

Hoofdgroepen van bedreigingen voor de sitebeveiliging

Onvoldoende authenticatie bij toegang tot bronnen

Deze groep bedreigingen omvat aanvallen op basis van brute kracht, misbruik van functionaliteit en voorspelbare toewijzing van middelen (). Het belangrijkste verschil met onvoldoende autorisatie is onvoldoende verificatie van de rechten (of functies) van een reeds geautoriseerde gebruiker (een gewone geautoriseerde gebruiker kan bijvoorbeeld beheerdersrechten verkrijgen door simpelweg het adres van het bedieningspaneel te kennen, als voldoende toegangsrechten niet zijn gecontroleerd ).

Dergelijke aanvallen kunnen alleen effectief worden bestreden op het niveau van applicatielogica. Sommige aanvallen (bijvoorbeeld te frequente bruteforce-aanvallen) kunnen op netwerkinfrastructuurniveau worden geblokkeerd.

Onvoldoende autorisatie

Dit kunnen aanvallen zijn die gericht zijn op het gemak van brute-force toegangsgegevens of het gebruik van fouten bij het controleren van de toegang tot het systeem. Naast Brute Force-technieken omvat dit Credential en Session Prediction en Session Fixation.

Bescherming tegen aanvallen van deze groep veronderstelt een set van eisen voor een betrouwbaar gebruikersautorisatiesysteem.

Dit omvat alle technieken om de inhoud van een website te wijzigen zonder enige interactie met de server die de verzoeken bedient - d.w.z. de dreiging wordt geïmplementeerd ten koste van de browser van de gebruiker (maar meestal is de browser zelf geen "zwakke schakel": het probleem ligt in het filteren van inhoud aan de serverzijde) of een tussenliggende cacheserver. Aanvalstypes: content spoofing, cross-site scripting (XSS), misbruik van URL-redirector, cross-site request vervalsing, HTTP-antwoord splitsen HTTP-respons smokkelen, routering omleiding, HTTP-verzoek splitsen en HTTP-verzoek smokkel.

Een aanzienlijk deel van deze bedreigingen kan zelfs op het niveau van het opzetten van de serveromgeving worden geblokkeerd, maar webapplicaties moeten ook zorgvuldig zowel inkomende gegevens als gebruikersreacties filteren.

Code uitvoering

Aanvallen met code-uitvoering zijn klassieke voorbeelden van het binnendringen van een site door kwetsbaarheden. Een aanvaller kan zijn code uitvoeren en toegang krijgen tot de hosting waar de site zich bevindt door op een bepaalde manier een voorbereid verzoek naar de server te sturen. Aanvallen: Buffer Overflow, Format String, Integer Overflows, LDAP Injection, Mail Command Injection, Null Byte Injection, OS Command Execution (OS Commanding), External File Execution (RFI, Remote File Inclusion), SSI Injection, SQL Injection, XPath Injection, XML-injectie, XQuery-injectie en implementatie van XXE (XML externe entiteiten).

Niet al deze soorten aanvallen kunnen uw site beïnvloeden, maar ze worden alleen correct geblokkeerd op het WAF (Web Application Firewall) of gegevensfilterniveau in de webtoepassing zelf.

Vrijgeven van informatie

Aanvallen van deze groep vormen in hun pure vorm geen bedreiging voor de site zelf (aangezien de site er op geen enkele manier last van heeft), maar kunnen het bedrijfsleven schaden of worden gebruikt om andere soorten aanvallen uit te voeren. Weergaven: vingerafdrukken en padtraversal

Een juiste configuratie van de serveromgeving biedt volledige bescherming tegen dergelijke aanvallen. Je moet echter ook letten op de foutpagina's van de webapplicatie (deze kunnen veel technische informatie bevatten) en werken met het bestandssysteem (dat in het gedrang kan komen door onvoldoende filtering van de invoergegevens). Het komt ook voor dat links naar eventuele kwetsbaarheden van de site in de zoekindex verschijnen, en dit is op zich al een significante bedreiging voor de veiligheid.

Logische aanvallen

Deze groep omvatte alle resterende aanvallen, waarvan de mogelijkheid voornamelijk ligt in de beperkte serverbronnen. Deze omvatten Denial of Service en meer gerichte aanvallen - SOAP Array Abuse, XML Attribute Blowup en XML Entity Expansion.

Bescherming tegen hen alleen op het niveau van webapplicaties, of het blokkeren van verdachte verzoeken (netwerkapparatuur of webproxy). Maar met de opkomst van nieuwe soorten puntaanvallen, is het noodzakelijk om webapplicaties te controleren op kwetsbaarheid daarvoor.

DDoS-aanvallen

Zoals uit de classificatie duidelijk moet zijn, is een DDoS-aanval in professionele zin altijd de uitputting van serverbronnen op de een of andere manier (de tweede D is Distributed, d.w.z. gedistribueerde DoS-aanval). Andere methoden (hoewel ze in Wikipedia worden genoemd) hebben niets direct te maken met een DDoS-aanval, maar vertegenwoordigen een of ander type site-kwetsbaarheid. Daar, in Wikipedia, zijn de beschermingsmethoden voldoende gedetailleerd uiteengezet, ik zal ze hier niet dupliceren.

Avast probeert altijd voorop te lopen als het gaat om het beschermen van gebruikers tegen nieuwe bedreigingen. Steeds meer mensen kijken films, sportuitzendingen en tv-programma's op smart TV. Ze regelen de temperatuur in hun huis met digitale thermostaten. Ze dragen smartwatches en fitnessarmbanden. Als gevolg hiervan reiken de beveiligingsbehoeften verder dan de pc en omvatten ze alle apparaten in het thuisnetwerk.

Thuisrouters, die belangrijke apparaten zijn in de thuisnetwerkinfrastructuur, hebben echter vaak beveiligingsproblemen en bieden gemakkelijke toegang voor hackers. Uit een recent onderzoek van Tripwire blijkt dat 80 procent van de best verkopende routers kwetsbaarheden heeft. Bovendien worden de meest gebruikelijke combinaties voor toegang tot de beheerinterface, met name admin / admin of admin / zonder wachtwoord, gebruikt in 50 procent van de routers over de hele wereld. Nog eens 25 procent van de gebruikers gebruikt een adres, geboortedatum, voor- of achternaam als wachtwoord voor de router. Als gevolg hiervan is meer dan 75 procent van de routers over de hele wereld kwetsbaar voor eenvoudige wachtwoordaanvallen, wat de mogelijkheid opent om bedreigingen op het thuisnetwerk in te zetten. Het huidige beveiligingslandschap van routers doet denken aan de jaren negentig, toen er elke dag nieuwe kwetsbaarheden werden ontdekt.

Beveiligingsfunctie thuisnetwerk

De functie Thuisnetwerkbeveiliging in Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security en Avast Premier Antivirus lost deze problemen op door uw router en thuisnetwerkinstellingen te scannen op mogelijke problemen. In de Avast Nitro-update is de beveiligingsdetectie-engine voor thuisnetwerken volledig opnieuw ontworpen met ondersteuning voor multi-threaded scanning en een verbeterde DNS-inbraakdetector. De engine ondersteunt nu ARP-scans en poortscans die worden uitgevoerd op het niveau van de kerneldriver, waardoor het scannen meerdere keren sneller gaat dan de vorige versie.

"Home Network Security" kan automatisch aanvallen op een router blokkeren met cross-site nepverzoeken (CSRF). CSRF-exploits maken misbruik van kwetsbaarheden van websites en stellen cybercriminelen in staat om ongeautoriseerde opdrachten naar een website te sturen. De opdracht simuleert een instructie van een gebruiker die bekend is bij de site. Zo kunnen cybercriminelen zich voordoen als de gebruiker, bijvoorbeeld geld overmaken naar het slachtoffer zonder haar medeweten. Dankzij CSRF-verzoeken kunnen criminelen op afstand wijzigingen aanbrengen in routerinstellingen om DNS-instellingen te overschrijven en verkeer om te leiden naar frauduleuze sites.

Met het onderdeel Thuisnetwerkbeveiliging kunt u uw thuisnetwerk- en routerinstellingen scannen op mogelijke beveiligingsproblemen. De tool detecteert zwakke of standaard wifi-wachtwoorden, kwetsbare routers, gecompromitteerde internetverbindingen en ingeschakelde maar niet veilige IPv6. Avast geeft een overzicht van alle apparaten in het thuisnetwerk, zodat gebruikers kunnen controleren of alleen bekende apparaten zijn aangesloten. Het onderdeel biedt eenvoudige aanbevelingen voor het elimineren van gedetecteerde kwetsbaarheden.

De tool stelt de gebruiker ook op de hoogte wanneer nieuwe apparaten zijn aangesloten op het netwerk, op het netwerk aangesloten tv's en andere apparaten. Nu kan de gebruiker het onbekende apparaat onmiddellijk detecteren.

De nieuwe proactieve benadering benadrukt het algemene concept van het bieden van maximale uitgebreide gebruikersbescherming.

Tot voor kort wist ik niet eens dat de Avast-router zijn gebruikers bang maakt met "enge" waarschuwingen met betrekking tot hun routers. Het bleek dat Avast antivirus wifi-routers controleert. Het geeft de resultaten dat de router onjuist is geconfigureerd, het apparaat kwetsbaar is voor aanvallen, of in het algemeen dat de router is geïnfecteerd en geïnfecteerd, en dat de aanvallers DNS-adressen al hebben onderschept en u met succes doorsturen naar kwaadaardige sites, creditcardgegevens stelen, en in het algemeen is alles erg slecht. Al deze waarschuwingen zijn natuurlijk op smaak gebracht met gevaarlijke rode en verwarrende instructies die zelfs een goede specialist niet kan achterhalen zonder bier. Ik heb het niet eens over gewone gebruikers. Zo zien de problemen op de D-Link DIR-615 router eruit:

Het apparaat is kwetsbaar voor aanvallen:

Van de oplossingsopties is natuurlijk het updaten van de firmware van de router. Voor wat anders 🙂 Avast kan ook een bericht weergeven dat uw router is beveiligd met een zwak wachtwoord of dat de router niet is beveiligd tegen hacking.

In sommige gevallen ziet u een bericht dat: je router is geïnfecteerd en verbindingen worden omgeleid naar de kwaadaardige server. Avast Antivirus verklaart dit door het feit dat uw router is gehackt en dat de DNS-adressen erin zijn gewijzigd in kwaadaardig. En er zijn ook instructies om dit probleem op te lossen voor verschillende routers: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys / Cisco, NETGEAR, Sagem / Sagemco.

Kortom, al deze aanbevelingen zijn gericht op het controleren van DNS-adressen en diensten gerelateerd aan DNS. Waarmee aanvallers de DNS op uw router kunnen wijzigen en u kunnen doorverwijzen naar hun kwaadaardige sites. Er zijn gedetailleerde instructies om alles te controleren op routers van verschillende fabrikanten.

Hoe reageer ik op een van Avast?

Ik denk dat iedereen geïnteresseerd is in deze vraag. Bovendien, als u naar deze pagina bent gegaan. Als je je afvraagt ​​hoe ik zou reageren op dergelijke waarschuwingen van de antivirus, dan is het antwoord eenvoudig - helemaal niet. Ik weet zeker dat Avast gaten in mijn router zou vinden waardoor ze me konden hacken. Ik heb alleen Dr.Web. Hij doet dergelijke controles niet.

Misschien heb ik het mis, maar geen andere antivirus dan Avast controleert wifi-routers waarmee je bent verbonden op verschillende soorten kwetsbaarheden. En deze functie, Home Network Security genaamd, verscheen in 2015. In de Avast 2015-versie.

Avast scant de router op beveiligingsproblemen met apparaten. Al begrijp ik niet helemaal hoe hij het doet. Bijvoorbeeld hoe hij hetzelfde wachtwoord controleert om de instellingen van de router in te voeren. Volgt de gebruiker, of de selectiemethode? Als ik het heb gevonden, is het wachtwoord slecht 🙂 Oké, maar ik ben geen programmeur.

Persoonlijk denk ik dat deze waarschuwingen niets meer zijn dan eenvoudige richtlijnen voor het versterken van uw router. Dit betekent niet dat iemand u al heeft gehackt en uw gegevens heeft gestolen. Wat Avast biedt:

  • Stel een goed wachtwoord in en update de firmware van de router. Ze zeggen dat je anders gehackt kunt worden. Oké, dat is begrijpelijk. Het hoeft niet te worden gemarkeerd als een soort ernstige kwetsbaarheid. Nogmaals, ik begrijp echter niet hoe de antivirus detecteert dat de versie van de routersoftware verouderd is. Het lijkt mij dat dit onmogelijk is.
  • De router is niet beveiligd tegen internetverbindingen. Hoogstwaarschijnlijk verschijnt zo'n waarschuwing na het controleren van de open poorten. Maar standaard is de functie "Toegang vanaf WAN" op alle routers uitgeschakeld. Ik betwijfel ten zeerste of iemand uw router via internet zal hacken.
  • En het ergste is de spoofing van DNS-adressen. Als het problemen met DNS detecteert, schrijft Avast in platte tekst dat "Uw router is geïnfecteerd!" Maar in 99% van de gevallen is dit niet het geval. Nogmaals, bijna altijd verkrijgt de router automatisch DNS van de ISP. En alle functies en services waarmee aanvallers DNS op de een of andere manier kunnen vervalsen, zijn standaard uitgeschakeld. Het lijkt mij dat de antivirus heel vaak sommige gebruikersinstellingen verkeerd "begrijpt".

Iets zoals dit. Je mag het natuurlijk niet met me eens zijn. Het lijkt mij dat het veel gemakkelijker is om rechtstreeks toegang te krijgen tot een computer en deze te infecteren dan om het met een router te doen. Als we het hebben over een aanval via internet. Ik zou graag uw mening hierover zien in de opmerkingen.

Hoe bescherm ik mijn router en verwijder ik de Avast-waarschuwing?

Laten we proberen elk item te begrijpen dat Avast waarschijnlijk controleert en waarschuwingen geeft.

  • De router is beveiligd met een zwak wachtwoord. Er is geen encryptie. In het eerste geval zal de antivirus een wachtwoord invoeren dat moet worden ingevoerd bij het invoeren van de routerinstellingen. Meestal is het standaardwachtwoord admin. Of helemaal niet geïnstalleerd. En het blijkt dat iedereen die op je netwerk is aangesloten in de instellingen van de router kan. Daarom moet dit wachtwoord worden gewijzigd. Hoe dit te doen, schreef ik in het artikel:. Wat betreft het wifi-netwerkwachtwoord, dit moet ook sterk zijn en het WPA2-coderingstype moet worden gebruikt. Ik schrijf hierover altijd in de instructies voor het configureren van routers.
  • De router is kwetsbaar door oude software. Dit is niet helemaal waar. Maar als er een nieuwe firmware voor uw routermodel is, is het raadzaam om deze bij te werken. Niet alleen voor meer veiligheid, maar ook voor stabielere apparaatprestaties en nieuwe functies. Op onze website hebben we instructies voor het updaten van de software voor routers van verschillende fabrikanten. Je kunt het vinden via de zoekopdracht, of vraag het in de comments. Dat is voor.
  • DNS-instellingen zijn gewijzigd. De router is gehackt. Eerlijk gezegd heb ik dergelijke gevallen nog niet gezien. Zoals ik hierboven schreef, zijn alle services waarmee dit kan gebeuren standaard uitgeschakeld. Meestal verkrijgt de router automatisch DNS van de ISP. Het enige advies dat ik kan geven is om DNS-adressen waarvan u niet zeker bent handmatig te registreren. En als u handmatig adressen invoert, is het beter om alleen DNS van Google te gebruiken, die:. Dit wordt ook geadviseerd in de Avast-aanbevelingen, die kunnen worden bekeken op de officiële website:. Er zijn gedetailleerde instructies voor het oplossen van DNS-problemen voor bijna alle routers.

Dat is alles. Ik hoop dat ik deze waarschuwingen in Avast antivirus op zijn minst een beetje heb kunnen verduidelijken. Stel vragen in de opmerkingen en vergeet niet om nuttige informatie over dit onderwerp te delen. Veel geluk!

Hoe vaak worden we geconfronteerd met het probleem van de beveiliging van onze computer als het gaat om internet. Er zijn veel bedreigingen van het World Wide Web. En nog meer als de computer een onervaren gebruiker is. Met de ontwikkeling van internettechnologieën ontwikkelen zich namelijk ook verschillende soorten internetbedreigingen parallel. Deze omvatten virusprogramma's, spam, enzovoort. Daarom is het in ons belang om schade aan belangrijke programma's of het besturingssysteem als geheel te herkennen en te voorkomen, terwijl we tijd en financiële middelen besparen die later kunnen worden besteed aan gegevensherstel.

Phishing

Phishing is een van de gevaarlijkste internetbedreigingen. Dit is een vorm van internetfraude die is gebaseerd op het verkrijgen van toegang tot persoonlijke gegevens. Dit kan gebeuren via e-mails die zogenaamd van een bekend bedrijf zijn verzonden. Als gevolg hiervan klikt de gebruiker, niets vermoedend, op de link die in de brief staat vermeld en komt hij op een site terecht waar hem wordt gevraagd zijn gegevens op te geven. Zo ontvangen fraudeurs vertrouwelijke gegevens van een persoon. Wees daarom voorzichtig en laat uw persoonlijke gegevens niet achter als u niet zeker bent van de betrouwbaarheid van de bron.

virussen

De meest voorkomende zijn virusprogramma's. Afhankelijk van het type kunnen ze de computer op verschillende manieren beschadigen. Sommige beïnvloeden de werking van software, andere stelen logins en wachtwoorden, andere sturen spam vanaf uw IP-adres en weer anderen gebruiken uw computer om netwerkaanvallen uit te voeren.

Elementaire veiligheidsregels

Verplichte middelen om uw computer te beschermen zijn onder meer, bij voorkeur met een licentie of met een regelmatig bijgewerkte virusdatabase. Opgemerkt kan worden dat u met een dergelijk programma veilig bent, zelfs als u geen toegang tot internet heeft, tenzij u natuurlijk een "geschenk" op een verwijderbaar medium wilt ontvangen. Gebruik voor extra bescherming firewalls en software voor het filteren van spam. Het is ook belangrijk om de software die u gebruikt op tijd bij te werken. En houd u aan deze aanbevelingen:

  • download geen onbekende bestanden;
  • volg geen verdachte links;
  • gebruik geen eenvoudige en korte wachtwoorden;
  • deel wachtwoorden met niemand;
  • bezoek geen sites met twijfelachtige inhoud;
  • wees voorzichtig bij het gebruik van internet op openbare plaatsen, aangezien de kans groot is dat uw wachtwoord wordt gestolen.