7 ເຄັດລັບການຮັບຮູ້ຄວາມປອດໄພ

ຄວາມຮັບຮູ້ກ່ຽວກັບຄວາມປອດໄພ

ໃນບົດຄວາມນີ້, ພວກເຮົາຈະໃຫ້ຄໍາແນະນໍາບາງຢ່າງກ່ຽວກັບວິທີທີ່ທ່ານສາມາດຢູ່ຢ່າງປອດໄພຈາກ ການໂຈມຕີທາງອິນເຕີເນັດ.

ປະຕິບັດຕາມນະໂຍບາຍຂອງ Desk Clean

ການປະຕິບັດຕາມນະໂຍບາຍຂອງໂຕະທີ່ສະອາດຈະຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການລັກຂໍ້ມູນ, ການສໍ້ໂກງ, ຫຼືການລະເມີດຄວາມປອດໄພທີ່ເກີດຈາກຂໍ້ມູນທີ່ລະອຽດອ່ອນຖືກປະໄວ້ໃນມຸມເບິ່ງທໍາມະດາ. ເມື່ອອອກຈາກໂຕະຂອງທ່ານ, ໃຫ້ແນ່ໃຈວ່າໄດ້ລັອກຄອມພິວເຕີຂອງທ່ານແລະເອົາເອກະສານທີ່ລະອຽດອ່ອນ.

ລະວັງເມື່ອສ້າງ ຫຼືຖິ້ມເອກະສານເອກະສານ

ບາງຄັ້ງຜູ້ໂຈມຕີອາດຈະຊອກຫາຖັງຂີ້ເຫຍື້ອຂອງທ່ານ, ຫວັງວ່າຈະຄົ້ນພົບຂໍ້ມູນທີ່ເປັນປະໂຫຍດທີ່ອາດຈະອະນຸຍາດໃຫ້ເຂົ້າເຖິງເຄືອຂ່າຍຂອງທ່ານ. ເອກະສານທີ່ລະອຽດອ່ອນຕ້ອງບໍ່ເຄີຍຖືກຖິ້ມໄວ້ໃນກະຕ່າຂີ້ເຫຍື້ອ. ນອກຈາກນັ້ນ, ຢ່າລືມ, ຖ້າທ່ານພິມເອກະສານ, ທ່ານຄວນເອົາເອກະສານພິມອອກ.

ພິຈາລະນາຢ່າງລະອຽດວ່າເຈົ້າເອົາຂໍ້ມູນຫຍັງອອກມາ

ການປະຕິບັດທຸກຢ່າງທີ່ທ່ານເຄີຍປະກາດຢູ່ໃນອິນເຕີເນັດສາມາດຄົ້ນພົບໄດ້ cybercriminals.

ສິ່ງທີ່ອາດຈະເບິ່ງຄືວ່າເປັນການຕອບທີ່ບໍ່ເປັນອັນຕະລາຍສາມາດຊ່ວຍໃຫ້ຜູ້ໂຈມຕີກະກຽມການໂຈມຕີທີ່ມີຈຸດປະສົງ.

ປ້ອງກັນບໍ່ໃຫ້ຄົນບໍ່ໄດ້ຮັບອະນຸຍາດເຂົ້າເຖິງບໍລິສັດຂອງເຈົ້າ

ຜູ້ໂຈມຕີອາດຈະພະຍາຍາມເຂົ້າເຖິງອາຄານໂດຍການທຳທ່າວ່າເປັນພະນັກງານ ຫຼືພະນັກງານບໍລິການ.

ຖ້າເຈົ້າເຫັນຄົນທີ່ທ່ານບໍ່ຮູ້ຈັກບໍ່ມີປ້າຍ, ຢ່າອາຍທີ່ຈະເຂົ້າຫາເຂົາເຈົ້າ. ຂໍໃຫ້ຜູ້ຕິດຕໍ່ຂອງເຂົາເຈົ້າ, ດັ່ງນັ້ນທ່ານສາມາດຢືນຢັນຕົວຕົນຂອງເຂົາເຈົ້າ.

ເພາະພວກເຂົາຮູ້ຈັກເຈົ້າ, ບໍ່ໄດ້ໝາຍຄວາມວ່າເຈົ້າຮູ້ຈັກເຂົາເຈົ້າ!

ສຽງ phishing ເກີດຂຶ້ນເມື່ອຜູ້ສໍ້ໂກງທີ່ໄດ້ຮັບການຝຶກອົບຮົມຫຼອກລວງຄົນທີ່ບໍ່ສົງໃສໃຫ້ອອກຂໍ້ມູນທີ່ລະອຽດອ່ອນທາງໂທລະສັບ.

ຢ່າຕອບກັບການຫຼອກລວງຫຼອກລວງ

ໂດຍຜ່ານການ phishing, ແຮກເກີທີ່ມີທ່າແຮງອາດຈະພະຍາຍາມໄດ້ຮັບຂໍ້ມູນເຊັ່ນ: ຊື່ຜູ້ໃຊ້, ລະຫັດຜ່ານ, ຫຼືເຮັດໃຫ້ທ່ານດາວໂຫລດ malware. ລະມັດລະວັງໂດຍສະເພາະອີເມລ໌ທີ່ມາຈາກຜູ້ສົ່ງທີ່ບໍ່ໄດ້ຮັບການຮັບຮູ້. ຢ່າຢືນຢັນຂໍ້ມູນສ່ວນຕົວ ຫຼືການເງິນຜ່ານອິນເຕີເນັດ.

ຖ້າທ່ານໄດ້ຮັບອີເມວທີ່ຫນ້າສົງໄສ. ຢ່າເປີດມັນ, ແທນທີ່ຈະສົ່ງຕໍ່ທັນທີໃຫ້ພະແນກຄວາມປອດໄພ IT ຂອງທ່ານ.

ປ້ອງກັນຄວາມເສຍຫາຍຈາກ Malware

ເມື່ອທ່ານບໍ່ຮູ້, ຫຼືເຊື່ອໃຈຜູ້ສົ່ງ, ຢ່າເປີດໄຟລ໌ແນບໃນຈົດໝາຍ.

ປັດຊະຍາດຽວກັນໄປສໍາລັບການສົ່ງເອກະສານຫ້ອງການມະຫາພາກ. ນອກຈາກນັ້ນ, ຢ່າສຽບອຸປະກອນ USB ຈາກແຫຼ່ງທີ່ບໍ່ເຊື່ອຖື.

ໃນການສະຫລຸບ

ປະຕິບັດຕາມຄໍາແນະນໍາເຫຼົ່ານີ້ແລະລາຍງານສິ່ງທີ່ຫນ້າສົງໄສກັບພະແນກ IT ຂອງທ່ານທັນທີ. ເຈົ້າຈະເຮັດສ່ວນຂອງເຈົ້າເພື່ອປົກປ້ອງອົງການຂອງເຈົ້າຈາກໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດ.


ຂ້າມ TOR Censorship

ຂ້າມການເຊັນເຊີອິນເຕີເນັດດ້ວຍ TOR

ການຂ້າມຜ່ານການເຊັນເຊີອິນເຕີເນັດດ້ວຍການແນະນຳ TOR ໃນໂລກທີ່ການເຂົ້າເຖິງຂໍ້ມູນຖືກຄວບຄຸມຫຼາຍຂຶ້ນ, ເຄື່ອງມືເຊັ່ນເຄືອຂ່າຍ Tor ໄດ້ກາຍເປັນສິ່ງສຳຄັນສຳລັບ

ອ່ານ​ຕື່ມ "
Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວໂດຍອີງໃສ່ HTML ໃນວັນທີ 31 ມີນາ 2024, Luta Security ໄດ້ອອກບົດຄວາມທີ່ສ່ອງແສງກ່ຽວກັບ vector phishing ທີ່ຊັບຊ້ອນໃຫມ່, Kobold Letters.

ອ່ານ​ຕື່ມ "