如何保證自己的上網(wǎng)安全有哪些防范自救方法
網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個人用戶的我們同樣需要關(guān)注,做好防護。雖然現(xiàn)在網(wǎng)絡(luò)很發(fā)達,但對我們普通人而言,也就是10多年的上網(wǎng)歷史,好多人還沒意識到信息安全的重要性。那么如何保證自己的上網(wǎng)安全?下面小編為大家分享10條防范自救,一起來看看吧
外出時應(yīng)該如何使用Wi-Fi?
1、拒絕與來源不明的Wi-Fi連接,黑客大多利用是用戶想要免費蹭網(wǎng)的占便宜心理,要謹慎使用免費又不需密碼的Wi-Fi。很多商家都有提供免費網(wǎng)絡(luò)的地方,但我們也要多留一個心眼,必須詢問詳細的名稱,避免被注入“星巴克-1”等假Wi-Fi欺騙;
2、用手機登錄網(wǎng)上銀行和網(wǎng)絡(luò)購物時須謹慎,為了資金的安全也不差那點流量,用3/4G上網(wǎng)模式進行吧!
3、在手機設(shè)置項目中關(guān)掉“選擇自動連接”的選項,因為如果這項功能打開的話,手機在進入有Wi-Fi網(wǎng)絡(luò)的區(qū)域就會自動掃描,并連接上不需要密碼的網(wǎng)絡(luò),會大大增加誤連“釣魚Wi-Fi”的幾率。
4、拒絕使用“Wi-Fi萬能鑰匙”等Wi-Fi連接、密碼獲取工具,這是因為它們基于數(shù)據(jù)上傳和分享原則,將你或他人連接過的Wi-Fi信息進行分享,如果有人連過“釣魚Wi-Fi”或“木馬Wi-Fi”,恰巧你在也在附近,那恭喜你,你也中招了!
怎么防范自己的路由被攻破呢?
就在剛剛,小編和盆友誓言旦旦的打賭說,他絕對不可能攻破現(xiàn)在所用的路由器,結(jié)果,技術(shù)男僅憑一個Android手機就把花了幾千塊大洋請回來的高端路由器報銷了!而且還那么輕松簡單,就那么幾個測試常用的APP,什么Wi-Fi分析儀、Wi-Fi萬能鑰匙等工具。
流程也很簡單,首先解除路由器的密碼,對路由器進行DNS劫持,然后就為所欲為的竊取小編的各種信息了。
咱先不說那些過程,有教唆的嫌疑,從今天這個事情里面總結(jié)出來,想要自己的路由器不會變成別人的“木馬Wi-Fi”,要做到以下幾點:
1、強大的密碼是Wi-Fi安全最重要的基石。所謂強密碼,是指同時包含了大小寫字母、數(shù)字和符號的8位數(shù)以上復(fù)雜密碼,如Gt/eB7@2。只要對Wi-Fi采用WPA/WPA2加密,并且設(shè)置強密碼,就幾乎不可能被攻破。
2、隱藏你的SSID,就是指在路由器管理界面進行相關(guān)的設(shè)置,使得無線網(wǎng)絡(luò)的SSID不再廣播出來,成為一個“隱形網(wǎng)絡(luò)”,這樣同樣可以大大降低被黑客攻擊的概率。
3、關(guān)閉無線路由器的QSS、WDS功能,開啟Guest網(wǎng)絡(luò)供他人使用。首先QSS、WDS功能它大大降低無線路由器的安全性,因此如非必須,應(yīng)將這兩個功能關(guān)閉,而Guest網(wǎng)絡(luò)只要做好功能限制,能夠有效保護路由器的安全。
4、對常用聯(lián)網(wǎng)設(shè)備進行MAC綁定。MAC綁定是指在路由器中進行相關(guān)的設(shè)置,開啟MAC地址黑名單或白名單功能。當(dāng)然,此處更建議使用的是白名單的方式。用戶只需將需要連接到網(wǎng)絡(luò)的設(shè)備的物理地址(MAC Address)添加到白名單列表中,那么只有這些添加過的設(shè)備可以連接到這個無線網(wǎng)絡(luò)。
5、此外,就還要從源頭下手,不要購買存在已知漏洞的路由器產(chǎn)品。如果路由器使用了很久,更新下最新的固件版本。如果不是高玩的話,盡量不要刷第三方固件。至于后臺管理密碼,小編就不說了,拿紙筆記下能想到的最麻煩的密碼和更改路由器的管理界面登陸地址,確保萬無一失吧!
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。
如何保證自己的上網(wǎng)安全相關(guān)文章: