GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Wie können Sie Ihren Computer schützen?

Virenbedrohungen sind für die Cyber-Community nichts Neues, da sie einer der bedrohlichen Faktoren sind, die es seit Jahrzehnten gibt. Hacker kommen hin und wieder mit ganz neuen bösartigen Codes. Sie können Virenbedrohungen in Form von Spyware, Malware, Trojanischen Pferden, Würmern, Phishing-Betrug, Adware, Ransomware und vielem mehr finden. Die ideale Lösung zum Schutz Ihres Systems vor Virenbedrohungen besteht darin, Ihr System auf dem neuesten Stand zu halten . Abgesehen davon können Ihnen auch einige Änderungen im Online-Verhalten helfen, mit dieser Bedrohung umzugehen. Lassen Sie uns besprechen, wie Sie Ihren Computer vor Viren und Hackern schützen können.

Software auf dem neuesten Stand halten

Zunächst sollten Sie erwägen, Ihr System mit allen verfügbaren Updates auf dem neuesten Stand zu halten. Alle Softwareentwickler veröffentlichen in regelmäßigen Abständen die neuesten Softwareupdates, um ihre Softwareleistung intakt zu halten. Meistens werden diese Updates automatisch über Benachrichtigungen auf Ihrem System empfangen. Sie sollten diese Benachrichtigungen im Auge behalten und sie für ein verbessertes und sicheres System installieren. Sie können auch versuchen, das System nach einem manuellen Prozess zu aktualisieren. Da Ihnen jedes Software-Update bestimmte Fehlerkorrekturen, Sicherheitspatches und andere nützliche Funktionen bringt, hilft es Ihnen, Ihr System vor allen Bedrohungen zu schützen.

Sicherheit und Wachsamkeit

Der Linux-Kernel ist standardmäßig sicher. Dies bedeutet jedoch nicht, dass die auf dem Linux-System installierte Software vollständig sicher ist. Beispielsweise besteht die Möglichkeit, dass Add-Ons in Ihrem Webbrowser schwerwiegende Sicherheitsprobleme verursachen. Bei Finanztransaktionen über das Internet kann ein Keylogger im Browser aktiv sein, dessen Sie sich nicht bewusst sind. Auch wenn wir unserer Linux-Box nicht die kugelsichere Sicherheit verleihen können, können wir mit einer Anwendung namens Firejail dennoch eine zusätzliche Prise Sicherheit hinzufügen . Es ist ein Sicherheitsdienstprogramm, das jede solche Anwendung in einer Sandbox ausführen und in einer kontrollierten Umgebung ausführen kann.

Eine weitere bemerkenswerte Möglichkeit, ein System zu kompromittieren, sind schwache Passwörter. Viele Systemverletzungen passieren aufgrund schwacher Passwörter. Egal, ob Sie Systemadministrator oder normaler Benutzer sind, Sie müssen lernen, wie Sie Kennwortrichtlinien festlegen . Einige Nicht-Techniker werden die Sicherheit nicht verstehen oder sich einfach nicht darum kümmern. Sie werden weiterhin leicht vorhersehbare Passwörter wie pass123, welcome123, [email protected] usw. verwenden, die mit wenigen Versuchen leicht geknackt werden können. Außerdem werden sie die Passwörter ewig nicht ändern. Als Systemadministrator ist es Ihre Aufgabe, eine starke Passwortrichtlinie durchzusetzen um Ihre Systeme vor wörterbuchbasierten und Brute-Force-Angriffen zu schützen.

Wenn Ihr System mit einem Netzwerk verbunden ist, sollten Sie erwägen, die TCP-Netzwerkdienste basierend auf dem Hostnamen, der IP-Adresse und der Netzwerkadresse mithilfe von TCP-Wrapper einzuschränken . Bitte denken Sie daran, dass der TCP-Wrapper kein vollständiger Ersatz für die Firewall ist. Es wird empfohlen, es in Verbindung mit einer vollständig konfigurierten Firewall und anderen Sicherheitsmechanismen und -tools zu verwenden.

Die Sicherung Ihres Systems reicht nicht aus. Es ist auch möglich, Ihr System durch GRUB zu beschädigen. Es wird daher dringend empfohlen, ein Passwort zu verwenden den Grub-Bootloader schützen um die Sicherheit Ihres Systems zu erhöhen.

Versuchen Sie meistens, VPN zu verwenden, um Ihre Online-Privatsphäre zu schützen. Es gibt viele kostenlose VPN-Tools. Wir haben bereits zwei Anleitungen zur Einrichtung eines VPN-Servers veröffentlicht. In den folgenden Anleitungen erfahren Sie, wie Sie einen sicheren VPN-Server einrichten.

  • PiVPN – Einfachste OpenVPN-Einrichtung und -Konfiguration
  • OpenVPN-Einrichtung

Verwenden Sie immer Ende-zu-Ende-verschlüsselte Messenger, um sicher mit Ihrer Familie, Freunden und Kollegen zu kommunizieren.

  • Tox Messenger – Eine kostenlose, sichere und Open-Source-Alternative für Skype
  • Ring – Eine kostenlose, quelloffene und sichere Alternative zu Skype Messenger

Seien Sie vorsichtiger, wenn Sie wichtige Dateien oder Ordner über das Internet freigeben. Verwenden Sie immer legitime Tools, um Ihre wichtigen Daten mit Ihren Kollegen, Freunden und Ihrer Familie zu teilen.

  • OnionShare – Teilen Sie Dateien jeder Größe sicher und anonym
  • iWant – Die dezentralisierte Peer-to-Peer-Dateifreigabe-Befehlszeilenanwendung

Verschlüsseln Sie Ihre Dateien, um Datendiebstahl zu verhindern. Es gibt viele kostenlose Tools, um Ihre Dateien und Ordner in Ihrem System zu sichern. Einige davon sind unten aufgeführt.

  • Tomb – Ein Dateiverschlüsselungstool zum Schutz Ihrer geheimen Dateien unter Linux
  • Eine einfache Möglichkeit zum Verschlüsseln und Entschlüsseln von Dateien über die Befehlszeile in Linux
  • CryptoGo – Eine einfache Möglichkeit, Ihre Dateien zu verschlüsseln und mit einem Passwort zu schützen
  • Cryptr – Ein einfaches CLI-Dienstprogramm zum Verschlüsseln und Entschlüsseln von Dateien

Wenn Sie ein Smartphone-Benutzer sind, überprüfen Sie die folgenden Ressourcen, um Ihre Geräte und Dateien zu sichern und zu schützen.

  • Schützen Sie Ihr Android-Gerät vor Malware-Bedrohung durch Systweak Anti-Malware
  • Systweak Android Cleaner:Ein beeindruckendes Tool zum Reinigen Ihres Geräts
  • Bewahren Sie Ihre Fotos und Videos in einem passwortgeschützten Tresor auf Android auf

Verdächtige Links und Anhänge in E-Mails vermeiden

Die am häufigsten verfolgte Methode zur Verbreitung von bösartigem Code im Internet sind bösartige Links und Anhänge. Diese Links und Anhänge kommen mit einem verlockenden Angebot in Ihren Posteingang oder tarnen eine originelle Website. Sobald Sie auf diese Links oder Anhänge klicken, beginnen sie, Ihr System zu infizieren und Ihre Systemsicherheit ernsthaft zu gefährden. Daher sollten Sie vorsichtig sein, bevor Sie auf einen Link klicken oder einen Anhang von einem unbekannten oder verdächtigen Absender öffnen.

Sicherer Download

Möglicherweise laden Sie in regelmäßigen Abständen verschiedene Apps und Software herunter, um Ihre Systemleistung intakt zu halten. Um Ihr Herunterladen sicher zu halten, sollten Sie besonders vorsichtig mit der Quelle sein, von der Sie herunterladen. Ziehen Sie es immer vor, Software von der offiziellen Website herunterzuladen, und klicken Sie niemals auf einen zufälligen Link, der von einer unbekannten Quelle gesendet wurde, um etwas herunterzuladen.

Seien Sie vorsichtig mit externen Medien

Eine weitere Quelle für die Verbreitung von bösartigem Code sind externe Medien. Sie sollten wachsam sein, wenn Sie einige externe Medien wie USB-Laufwerke, CDs usw. auf Ihrem System verwenden. Stellen Sie sicher, dass Sie das externe Laufwerk von einer zuverlässigen Quelle erhalten und es keinen bösartigen Code enthält. Versuchen Sie außerdem, externe Medien mit dem auf Ihrem System installierten Anti-Malware-Programm (sofern vorhanden) für zusätzliche Sicherheit zu scannen.

Sichern, alles sichern!

Die Durchführung von Backups in regelmäßigen Abständen ist von entscheidender Bedeutung. Menschen machen Fehler! Egal wie vorsichtig wir sind, manchmal übersehen wir vielleicht einen wichtigen Schritt, um das System zu sichern. Daher können Datensicherungen und das Festlegen von Wiederherstellungspunkten auf Ihrem System Ihnen helfen, Datenverluste zu vermeiden, wenn Ihr System angegriffen wird. Hier sind einige Ressourcen, die wir zum Sichern Ihrer Daten empfehlen.

  • So richten Sie einen Sicherungsserver mit Rsnapshot unter Linux ein
  • Systemback – Wiederherstellen des vorherigen Zustands von Ubuntu Desktop und Server
  • Cronopete – Apples Time Machine Clone für Linux
  • Hier sind meine 5 besten Backup-Tools in Linux

Etwas verpasst? Teilen Sie uns dies gerne im Kommentarbereich unten mit.


Linux
  1. So verwenden Sie den Tor-Browser, um Ihre Privatsphäre online zu schützen

  2. So sichern Sie Ihr gesamtes Linux-System mit Rsync

  3. Linux-Sicherheit:Schützen Sie Ihre Systeme mit fail2ban

  4. Acht Möglichkeiten zum Schutz des SSH-Zugriffs auf Ihrem System

  5. Wie schütze ich mein System vor dem Off-Path-TCP-Exploit in Linux?

So testen Sie das Plasma Mobile OS auf Ihrem Computer

So überprüfen Sie Ihre Serverlast im Linux-System

So installieren Sie Pop OS auf Ihrem System:Ein Tutorial für Anfänger

Die 25 besten Open-Source-Sicherheitstools zum Schutz Ihres Systems

Wie hoch darf die Systemlast gehen?

Wie machen Sie deutlich, dass Sie sich auf einem Produktionssystem befinden?