GNU/Linux >> Linux Esercitazione >  >> Linux

Come puoi proteggere il tuo computer?

Le minacce di virus non sono nuove per la comunità informatica in quanto sono uno di quei fattori minacciosi che esistono ormai da decenni. Ogni tanto arrivano gli hacker con tutti i nuovi codici dannosi. Puoi trovare minacce di virus sotto forma di spyware, malware, cavalli di Troia, worm, phishing, adware, ransomware e molto altro. La soluzione ideale per proteggere il tuo sistema dalle minacce dei virus è mantenere il tuo sistema aggiornato . A parte questo, alcuni cambiamenti nel comportamento online possono anche aiutarti ad affrontare questa minaccia. Discutiamo dei modi per proteggere il tuo computer da virus e hacker.

Mantieni il software aggiornato

Per cominciare, dovresti considerare di mantenere il tuo sistema aggiornato con tutti gli aggiornamenti disponibili. Tutti gli sviluppatori di software continuano a rilasciare gli ultimi aggiornamenti software a intervalli regolari per mantenere intatte le prestazioni del software. Nella maggior parte dei casi, questi aggiornamenti vengono ricevuti automaticamente tramite notifiche sul sistema. Dovresti tenere d'occhio queste notifiche e installarle per un sistema migliorato e protetto. Puoi anche provare ad aggiornare il sistema seguendo il processo manuale. Poiché ogni aggiornamento software ti offre alcune correzioni di bug, patch di sicurezza e altre utili funzionalità, ti aiuterà a proteggere il tuo sistema da tutte le minacce.

Sicurezza e Vigilanza

Il kernel Linux è sicuro per impostazione predefinita. Ma ciò non significa che il software installato nel sistema Linux sia completamente sicuro. Ad esempio, esiste la possibilità che eventuali componenti aggiuntivi sul browser Web possano causare seri problemi di sicurezza. Durante le transazioni finanziarie su Internet, alcuni key logger potrebbero essere attivi nel browser di cui non sei a conoscenza. Anche se non possiamo fornire una sicurezza a prova di proiettile al nostro box Linux, possiamo comunque aggiungere un ulteriore pizzico di sicurezza utilizzando un'applicazione chiamata Firejail . È un'utilità di sicurezza che può eseguire il sandbox di qualsiasi applicazione di questo tipo e consentirne l'esecuzione in un ambiente controllato.

Un'altra notevole possibilità di compromettere un sistema sono le password deboli. Molte violazioni del sistema si verificano a causa di password deboli. Che tu sia un amministratore di sistema o un utente normale, devi imparare a impostare i criteri per le password . Alcune persone non tecnologiche non capiranno o semplicemente non si preoccupano della sicurezza. Continueranno a utilizzare password facilmente prevedibili come pass123, welcome123, [email protected] ecc., che possono essere facilmente violate in pochi tentativi. Inoltre, non cambieranno le password per anni. In qualità di amministratore di sistema, è tuo compito applicare una policy per le password complesse per proteggere i tuoi sistemi da attacchi basati su dizionario e di forza bruta.

Se il tuo sistema è connesso a una rete, valuta la possibilità di limitare i servizi di rete TCP in base al nome host, all'indirizzo IP e all'indirizzo di rete utilizzando il wrapper TCP . Ricorda che il wrapper TCP non è una sostituzione completa del firewall. Si consiglia di utilizzarlo insieme a un firewall completamente configurato e ad altri meccanismi e strumenti di sicurezza.

Proteggere il tuo sistema non è solo abbastanza. È anche possibile interrompere il tuo sistema tramite GRUB. Pertanto, si consiglia vivamente di password proteggere il bootloader di Grub per rafforzare la sicurezza del tuo sistema.

Per lo più prova a utilizzare la VPN per proteggere la tua privacy online. Sono disponibili molti strumenti VPN gratuiti. Abbiamo già pubblicato due guide su come configurare un server VPN. Fare riferimento alle seguenti guide per sapere come configurare un server VPN sicuro.

  • PiVPN:configurazione e configurazione OpenVPN più semplici
  • Configurazione OpenVPN

Utilizza sempre i messaggi crittografati end-to-end per comunicare in modo sicuro con la tua famiglia, i tuoi amici, i tuoi colleghi.

  • Tox Messenger:un'alternativa gratuita, sicura e open source per Skype
  • Ring:un'alternativa gratuita, open source e sicura a Skype Messenger

Fai più attenzione quando condividi file o cartelle importanti su Internet. Utilizza sempre strumenti legittimi per condividere i tuoi dati importanti con colleghi, amici e familiari.

  • OnionShare:condividi file di qualsiasi dimensione in modo sicuro e anonimo
  • iWant:l'applicazione a riga di comando per la condivisione di file peer-to-peer decentralizzata

Crittografa i tuoi file per prevenire il furto di dati. Sono disponibili molti strumenti gratuiti per proteggere i file e le cartelle nel sistema. Alcuni di essi sono elencati di seguito.

  • Tomb:uno strumento di crittografia dei file per proteggere i tuoi file segreti in Linux
  • Un modo semplice per crittografare e decrittografare i file dalla riga di comando in Linux
  • CryptoGo:un modo semplice per crittografare e proteggere con password i tuoi file
  • Cryptr:una semplice utility CLI per crittografare e decrittografare i file

Se sei un utente di smartphone, controlla le seguenti risorse per proteggere e proteggere i tuoi dispositivi, file.

  • Proteggi il tuo dispositivo Android dalle minacce malware tramite Systweak Anti Malware
  • Systweak Android Cleaner:uno strumento straordinario per pulire il tuo dispositivo
  • Conserva foto e video in una cassaforte protetta da password su Android

Evita collegamenti e allegati sospetti nelle e-mail

Il metodo più seguito per diffondere codice dannoso online è tramite collegamenti e allegati dannosi. Questi collegamenti e allegati arrivano nella tua casella di posta con qualche offerta allettante o mascherando un sito Web originale. Dopo aver fatto clic su questi collegamenti o allegati, iniziano a infettare il tuo sistema e causano gravi minacce alla sicurezza del tuo sistema. Pertanto, dovresti prestare attenzione prima di fare clic su qualsiasi collegamento o di aprire qualsiasi allegato da un mittente sconosciuto o sospetto.

Download sicuro

Potresti scaricare diverse app e software a intervalli regolari per mantenere intatte le prestazioni del tuo sistema. Per mantenere il tuo download al sicuro, dovresti prestare molta attenzione alla fonte da cui stai scaricando. Preferisci sempre scaricare qualsiasi software dal sito Web ufficiale e non fare mai clic su alcun collegamento casuale inviato da una fonte sconosciuta per scaricare qualsiasi cosa.

Fai attenzione ai media esterni

Un'altra fonte di diffusione di codice dannoso è tramite supporti esterni. Dovresti essere vigile mentre usi alcuni supporti esterni come unità USB, CD, ecc. sul tuo sistema. Assicurati che l'unità esterna ti venga raggiunta da una fonte affidabile e che non contenga alcun codice dannoso. Inoltre, prova a scansionare i supporti esterni con il programma anti-malware (se presente) installato sul tuo sistema per una maggiore sicurezza.

Backup, backup di tutto!

L'esecuzione del backup a intervalli regolari è fondamentale. Gli esseri umani commettono errori! Non importa quanto siamo attenti, a volte possiamo trascurare un passaggio importante per proteggere il sistema. Pertanto, mantenere il backup dei dati e impostare i punti di ripristino sul tuo sistema può aiutarti a evitare la perdita di dati quando il tuo sistema è sotto attacco. Ecco alcune risorse che consigliamo per eseguire il backup dei dati.

  • Come configurare il server di backup utilizzando Rsnapshot in Linux
  • Systemback:ripristina lo stato precedente del desktop e del server Ubuntu
  • Cronopete:un clone della macchina del tempo di Apple per Linux
  • Ecco i miei 5 migliori strumenti di backup in Linux

Ti sei perso qualcosa? Sentiti libero di farcelo sapere nella sezione commenti qui sotto.


Linux
  1. Come utilizzare Tor Browser per proteggere la tua privacy online

  2. Come eseguire il backup dell'intero sistema Linux utilizzando Rsync

  3. Sicurezza Linux:proteggi i tuoi sistemi con fail2ban

  4. Otto modi per proteggere l'accesso SSH sul tuo sistema

  5. Come proteggere il tuo sistema Ubuntu Linux con SurfShark VPN

Come testare il sistema operativo Plasma Mobile sul tuo computer

Come controllare il carico del server nel sistema Linux

Come installare Pop OS sul tuo sistema:un tutorial per principianti

I 25 migliori strumenti di sicurezza open source per proteggere il tuo sistema

A quanto può arrivare il carico di sistema?

Come rendi evidente che sei su un sistema di produzione?