5 Möglichkeiten, sicherzustellen, dass die von Ihnen verwendeten öffentlichen Computer sicher sind
Die meisten Leute haben heutzutage ihre eigenen Computer. Zwischen Smartphones, Tablets, Laptops und Desktops haben Sie wahrscheinlich immer einen Internetzugang. Manchmal verwenden Sie jedoch einen Computer, der nicht Ihnen gehört. Möglicherweise besuchen Sie einen Freund, verwenden öffentliche Ressourcen in der Bibliothek oder müssen sich bei Ihrer Arbeit den ganzen Tag bei verschiedenen Systemen anmelden.
Öffentliches WLAN ist gefährlich. 3 Gefahren beim Anmelden beim öffentlichen WLAN 3 Gefahren beim Anmelden beim öffentlichen WLAN Sie haben gehört, dass Sie PayPal, Ihr Bankkonto und möglicherweise sogar Ihre E-Mail nicht öffnen sollten, während Sie das öffentliche WLAN verwenden. Aber was sind die tatsächlichen Risiken? Lesen Sie mehr, egal auf welchem Computer Sie sich gerade befinden, aber ausländische Computer erfordern noch mehr Vorsicht. Wenn Sie einen Computer verwenden müssen, der für die Öffentlichkeit zugänglich ist, beachten Sie diese Richtlinien, um Ihre Privatsphäre und Sicherheit zu gewährleisten.
Anmeldeinformationen nicht speichern
Viele Websites verfügen über ein praktisches Kontrollkästchen, mit dem Sie auch nach dem Schließen Ihres Browsers angemeldet bleiben können. Während das Leben für das persönliche Surfen einfacher wird, ist das Speichern persönlicher Daten in Ihrem Browser eine schlechte Idee. Warum sollten Sie Browser zum Browsen verwenden, keine Informationen speichern? Warum sollten Sie Browser zum Browsen verwenden, keine Informationen speichern? Lesen Sie mehr, und Sie möchten dies niemals tun auf einem Computer, an den sich ein anderer Benutzer anmelden kann.
Melden Sie sich außerdem ab, wenn Sie mit der Arbeit an einer Site fertig sind, für die ein Login erforderlich ist. Gehen Sie nicht davon aus, dass Ihre Sitzung nicht für die nächste Person beibehalten wird, nur weil Sie das Browserfenster schließen. Selbst wenn Sie Ihr Passwort nicht speichern, kann das Überlassen Ihrer E-Mail für andere Benutzer zu Spam oder anderen Belästigungen führen. Was sollte jeder über den Umgang mit E-Mail-Spam wissen? Was sollte jeder über den Umgang mit E-Mail-Spam wissen? Es ist unmöglich, Spam vollständig zu stoppen, aber es ist sicherlich möglich, den Fluss auf ein Rinnsal zu reduzieren. Wir beschreiben einige der verschiedenen Maßnahmen, die Sie ergreifen können. Weiterlesen .
Wenn Sie dem Browser versehentlich sagen, dass er Ihre Informationen behalten soll, müssen Sie Ihre Cookies löschen, damit sie vergessen werden. Was führt uns zu…
Löschen Sie den Browserverlauf
Was Sie online tun, sagt viel über Sie aus, und wenn Sie einen öffentlichen Computer verwenden, möchten Sie keine Spuren hinterlassen, die andere entdecken können. Wenn Sie mit der Arbeit fertig sind, müssen Sie den Verlauf vollständig bereinigen. Manuelles und automatisches Löschen des Browserverlaufs Manuelles und automatisches Löschen des Browserverlaufs Die von Ihnen besuchten Websites hinterlassen Spuren auf Ihrem Computer. Wir zeigen Ihnen, wie Sie Ihren Browserverlauf in Firefox, Chrome, Edge und Internet Explorer löschen können. Weiterlesen . Sie sollten alle Einstellungen löschen, die der Browser zum Löschen zulässt. Halten Sie nicht nur bei der Verlaufsliste an, sondern entfernen Sie die Browser-Cookies. Was ist ein Cookie und was hat es mit meiner Privatsphäre zu tun? [MakeUseOf erklärt] Was ist ein Cookie und was hat es mit meiner Privatsphäre zu tun? [MakeUseOf Explains] Die meisten Menschen wissen, dass es überall im Internet Kekse gibt, die bereit sind, von jedem, der sie zuerst finden kann, aufgefressen zu werden. Warte was? Das kann nicht richtig sein. Ja, es gibt Cookies… Weiterlesen, Cache und ausgefüllte Formulardaten. Dadurch werden alle Anmeldeinformationen zurückgesetzt, die Sie möglicherweise versehentlich gespeichert haben, und es wird sichergestellt, dass jemand Ihre E-Mail nicht sieht, wenn er die ersten Buchstaben in ein Textfeld eingibt.
Eine Alternative zum Löschen des Verlaufs (und möglicherweise einer einfacheren Methode) ist der Inkognito-Modus. Jeder moderne Browser hat einen und für Inkognito gibt es eine Vielzahl von Verwendungsmöglichkeiten. Nicht nur für Pornografie: Andere Verwendungszwecke für privates Surfen nicht nur für Pornos: Andere Verwendungszwecke für privates Browsing Im privaten Browsermodus gibt es viele andere Namen, einschließlich "Inkognito-Modus" Chrome und "InPrivate-Browsing" in Internet Explorer. Einige Leute bezeichnen den privaten Browsing-Modus als "Porno-Modus", aber nicht nur für Pornosüchtige. Es kann… Lesen Sie mehr - Abgesehen davon, dass Sie privat bleiben, können Sie sich auch auf einer Website mit zwei verschiedenen Konten anmelden oder sehen, wie Seiten für die breite Öffentlichkeit aussehen. Beim privaten Surfen wird nichts gespeichert, aber wenn Sie sich besser fühlen, können Sie Cookies löschen, um auf der sicheren Seite zu sein.
Achte auf das, was du tust
Dies ist keine feste Regel, sondern ein allgemeiner Grundsatz. Wenn Sie einen Computer verwenden, den Sie nicht an Sie angepasst haben, machen Sie Ihren Computer wirklich persönlich mit diesen Top-Anpassungstools. Machen Sie Ihren Computer wirklich persönlich mit diesen Top-Anpassungstools. Was bedeutet es, Ihren Computer anzupassen? Bedeutet es, den coolsten Desktop zu haben? Nun, das ist ein Teil davon, aber nicht vollständig. Zunächst einmal möchten Sie, dass Ihr Desktop funktionsfähig ist. Nicht… Lesen Sie mehr, es gibt keine Möglichkeit, sicher zu sein, dass es nicht manipuliert wurde. Aus diesem Grund müssen Sie bei Ihren Aktivitäten auf der Maschine wachsam sein. Sie sollten sich wahrscheinlich nicht bei Finanzprodukten wie Ihrer Bank oder PayPal anmelden. Vermeiden Sie die Eingabe von Kennwörtern, wenn Sie dies nicht können.
Programme, die jedes Zeichen aufzeichnen, das Sie eingeben, werden als Keylogger bezeichnet. Während sie besiegt werden können, sollten Sie nicht Opfer von Keyloggern werden: Verwenden Sie diese wichtigen Anti-Keylogger-Werkzeuge. Machen Sie keine Opfer von Keyloggern: Verwenden Sie diese wichtigen Anti-Keylogger-Werkzeuge. Bei Online-Identitätsdiebstahl spielen Keylogger eine der wichtigsten Rollen im eigentlichen Akt des Diebstahls. Wenn Sie jemals ein Online-Konto gestohlen haben - unabhängig davon, ob es für… Read More war, haben Sie wahrscheinlich nicht die Zeit oder die Berechtigung, Schutzmaßnahmen auf einem beliebigen Computer zu installieren, daher kann es zu möglichen Sicherheitsverletzungen kommen. Sie können die Bildschirmtastatur verwenden. Informationen zum Navigieren in Windows ohne Maus, Tastatur oder Bildschirm Informationen zum Navigieren in Windows ohne Maus, Tastatur oder Bildschirm Sie haben gerade Stunden damit verbracht, ein wichtiges Dokument zu bearbeiten, wenn Ihre Tastatur Ihnen zum Opfer fällt. Wissen Sie, wie Sie Ihre Arbeit speichern, Programme beenden und Ihren Computer herunterfahren können? Wir zeigen es dir. Lesen Sie mehr für ein wenig mehr Schutz, aber wenn es empfindlich ist, kann es wahrscheinlich warten, bis Sie nach Hause kommen.
Erwägen Sie alternatives Booten
Da auf den meisten Computern Windows 8 In 10 Desktopcomputer ausgeführt wird, sollten Windows 8 ausgeführt werden und sollten Sie 8 In 10 Desktopcomputer unter Windows ausführen und so einen neuen Computer erhalten? Ein Teufel fordert Sie dazu auf, einen Mac oder ein Chromebook zu kaufen, während der andere darauf besteht, dass Sie Linux ausprobieren. Und hier erkläre ich, warum Sie mit einem Windows-Gerät bleiben sollten. Lesen Sie mehr, aller Wahrscheinlichkeit nach wird der Computer in Ihrer Bibliothek oder Schule einer von ihnen sein. Glücklicherweise können Sie, wie Sie es tun können, Müde von Windows 8 dual booten? Wie kann ich Windows & Ubuntu mit Windows 8 müde machen? How to Dual Boot von Windows und Ubuntu Wenn Sie feststellen, dass Windows 8 nicht ganz Ihr Ding ist, und Sie keinen praktikablen Weg für ein Downgrade haben, ist es möglicherweise eine gute Idee, Dual-Boot mit Linux zu verwenden, um eine Alternative zu erhalten. Es ist einfach, auf einem Computer, auf dem kein gesperrtes BIOS installiert ist, ein anderes Betriebssystem (z. B. Linux) zu starten (was unwahrscheinlich ist)..
Danny hat Ihnen gezeigt, wie Sie Ubuntu überall hin mitnehmen können. Eine tragbare Ubuntu-Installation bei sich tragen. Wohin auch immer Sie gehen. Eine tragbare Ubuntu-Installation bei sich tragen, wo immer Sie auch sind. Es gibt so viel, was Sie mit einer Ubuntu-Installation tun können. Aber was wäre, wenn Sie dieselbe Ubuntu-Installation nehmen und portabel machen könnten, damit Sie sie überall dabei haben können? Lesen Sie mehr, ein hervorragendes Werkzeug, wenn Sie häufig unbekannte Maschinen verwenden. Wenn Sie Ihr eigenes, personalisiertes Betriebssystem verwenden, sind Sie für jegliche Malware der Windows-Hauptinstallation unverwundbar. Es gibt jedoch noch keine Garantie dafür, dass das öffentliche Internet sicher ist. Wenn Sie Linux auf einem Flash-Laufwerk verwenden, ist dies eine großartige Idee und besser als das Host-Betriebssystem. Es ist jedoch keine 100% sichere Lösung.
Vergewissern Sie sich, dass Sie Ihr USB-Laufwerk ordnungsgemäß eingerichtet haben. Führen Sie Linux über USB aus: Machen Sie es richtig? Linux von USB aus ausführen: Machen Sie es richtig? Wussten Sie, dass Daten auf einem USB-Laufwerk dauerhaft gespeichert werden können oder sogar eine vollständige Installation für Linux durchgeführt wird? Nehmen Sie den Computer völlig mobil - stecken Sie einen Linux-USB-PC in Ihre Tasche! Lesen Sie mehr, wenn Sie mit Linux beginnen, damit Sie keine Probleme haben.
Sei praktisch
Der oben genannte technische Rat ist wichtig, aber den gesunden Menschenverstand nicht aufgeben. Wenn Sie einen gemeinsam genutzten Computer verwenden, ist es wahrscheinlich, dass sich andere um Sie herum befinden. Stellen Sie sicher, dass Sie nicht von der Maschine weggehen und sie während der Arbeit unbeaufsichtigt lassen, und seien Sie vorsichtig bei denen, die Ihnen vielleicht über die Schulter schauen.
Stellen Sie sicher, dass Sie wissen, was ein Dokument oder eine Website enthält, bevor Sie es öffnen. Sie möchten kein großes Dokument mit Ihren Finanzinformationen zeigen oder ungewollt eine unangemessene Website öffnen, damit alle sie sehen können. Suchen Sie nach Links mit einem Tool wie VariablySFW, mit dem Sie möglicherweise auf möglicherweise nicht sichere Websites (NSFW) zugreifen können. VariablySFW: Vor dem Öffnen der NSFW-Websites prüfen VariablySFW: Vor dem Öffnen der NSFW-Websites lesen Sie mehr, bevor Sie sie vollständig laden.
Denken Sie vor allem daran, dass es wirklich nicht möglich ist zu wissen, wie sicher ein öffentlicher Computer ist. Es könnte vollkommen in Ordnung sein, oder es könnte mit böser Adware gefüllt sein. 3 wesentliche Schritte zur Beseitigung von Chrome-Hijackern in Minuten 3 wesentliche Schritte zur Beseitigung von Chrome-Hijacker in Minuten Haben Sie jemals Ihren Browser der Wahl geöffnet und mit einem Bizarr begrüßt worden -Seite oder eine unschöne Symbolleiste, die oben auf der Seite geklebt ist? Stellen Sie Ihren Browser in Topform wieder her. Lesen Sie mehr und lassen Sie sich mit einem Keylogger jede Bewegung verfolgen. Wenn Sie die Sicherheitsrisiken kennen und diese Tipps anwenden, verringern Sie die Wahrscheinlichkeit, dass ein Problem mit einem Computer auftritt, der nicht Ihnen gehört.
Das Gegenteil ist auch richtig: Sie haben die Verantwortung, Ihren Computer frei von Infektionen zu halten. Warum sind Sie dafür verantwortlich, Ihre Hardware sicher und frei von Malware zu halten? Warum Sie die Verantwortung haben, Ihre Hardware sicher und frei von Malware zu halten? Halten Sie Ihren Computer sauber. Isn ' t nur schlau: es ist Ihre Bürgerpflicht. Ein von Malware befallener Computer bremst Sie nicht nur ab, er infiziert die Computer Ihrer Freunde und Familienmitglieder und setzt sie einem Risiko aus. Lesen Sie mehr, stellen Sie sicher, dass Sie starke, einprägsame Kennwörter verwenden. 6 Tipps zum Erstellen eines unzerbrechlichen Kennworts, die Sie sich merken können 6 Tipps zum Erstellen eines unzerbrechlichen Kennworts, die Sie sich merken können Wenn Ihre Kennwörter nicht eindeutig und unzerbrechlich sind, können Sie sie auch öffnen die Haustür und laden die Räuber zum Mittagessen ein. Lesen Sie mehr und erfahren Sie, welche Schritte Sie beim Beseitigen von Malware unternehmen müssen. 10 Schritte, wenn Sie Malware auf Ihrem Computer entdecken 10 Schritte, wenn Sie Malware auf Ihrem Computer entdecken Wir möchten, dass das Internet ein sicherer Ort ist, um unsere Zeit zu verbringen ( Husten), aber wir alle wissen, dass um jede Ecke Risiken bestehen. E-Mail, soziale Medien, bösartige Websites, die funktioniert haben… Lesen Sie mehr .
Was sind Ihre Sicherheitstipps für das Browsen auf öffentlichen Computern?? Haben Sie jemals Probleme mit einem gemeinsam genutzten Computer? Füge eine Zeile in den Kommentaren ein!
Marco Prati / Shutterstock.com
Erfahren Sie mehr über: Online-Sicherheit.