Atualmente, o uso de computadores públicos é relativamente raro no mundo ocidental. . Independentemente disso, há uma boa chance de que, em algum momento, você seja colocado em uma posição em que precisa usar um computador público. Talvez seu telefone esteja morto ou roubado? Talvez você esteja em outro país e não tenha cobertura ou acesso Wi-Fi? Nesse ponto, o computador de um hotel ou um cibercafé pode parecer um salva-vidas.
O que você pode O que não se sabe é que os computadores públicos representam um risco significativo à privacidade. Então, quando chegar a hora, como você pode minimizar os perigos do uso dessas máquinas de aparência inócua?
Por que os computadores públicos são um risco?
Primeiro, vamos esclarecer o risco exato que esses computadores representam. O principal problema com computadores públicos é que eles são públicos. Com seus próprios dispositivos pessoais, você pode contar com senhas, senhas e criptografia de disco fortes para impedir que outras pessoas obtenham suas informações confidenciais.
Em um computador público, qualquer informação que você deixar na máquina estará aguardando o próximo usuário fazer o que quiser. Esse é um problema real, porque, com a computação moderna, você deixa as informações para a esquerda e para a direita, como a caspa digital. Geralmente sem saber.
O outro principal risco dessas máquinas vem de pessoas que usaram antes devocê se sentar. Não apenas porque o mouse e o teclado públicos comuns são um risco biológico, embora esse seja outro problema, mas porque eles podem ter deixado todo tipo de surpresas desagradáveis para você.
Essas surpresas têm como objetivo extrair informações de você de várias maneiras. O que significa que você realmente só deve usar computadores públicos como último recurso, se for uma emergência.
Verifique se há algo suspeito
A primeira coisa que você deve fazer é verificar se há qualquer coisa suspeita conectado à máquina. Um item comum é um dispositivo USB keylogger.
Este é um dispositivo USB que fica entre o teclado e o computador e registra todas as teclas digitadas nessa máquina. O proprietário do criador de logs voltará mais tarde para despejar seus logs. Ele procurará endereços de e-mail, senhas e números de cartão de crédito.
Se você vê algo estranho conectado ao computador que não reconhece, é melhor ir para outro lugar.
Os modos de privacidade do navegador são seus amigos
Se você estiver navegando na Web usando o navegador encontrado no computador, você deve definitivamente mudar para Modo de privacidade. Por exemplo, no Google Chrome, isso é chamado de modo incógnito.
Quando você navega na Web a partir de uma janela privada, o navegador não registra nenhuma informação permanentemente. Quando você fecha a janela, todo o seu histórico de navegação, senhas, logins e outras informações semelhantes desaparecem.
O modo de privacidade não oculta nada do servidor proxy ou do ISP. Portanto, não visite sites proibidos. Se você deseja ocultar sua atividade da Internet em um computador público, precisará usar uma VPN e talvez também os Navegador Tor. No entanto, essa é uma discussão um pouco diferente.
Aplicativos portáteis e sistemas operacionais ao vivo
Embora o uso do modo de privacidade em navegadores públicos seja uma boa parte do senso comum, é melhor evitar o uso de qualquer software desse computador. Melhor ainda, você pode evitar o uso do sistema operacional por inteiro!
A primeira parte deste quebra-cabeça vem na forma de aplicativos portáteis. Esses são aplicativos especiais que não requerem instalação, são independentes e são executados em qualquer mídia. Assim, você pode carregar aplicativos portáteis em uma unidade flash e conectá-lo à máquina pública.
O primeiro deles deve ser um pacote antivírus portátil. Você também pode adicionar um navegador portátil e um pacote de escritórios portáteis.
Quando se trata de pular o sistema operacional da máquina pública, você pode usar o software da máquina virtual portátil, executando uma imagem limpa do sistema operacional. de algo como Linux. Isso tem a vantagem de não exigir uma reinicialização.
Se você tem permissão, também pode inicializar um sistema operacional ao vivo a partir de uma unidade flash ou disco óptico. Garantir que nenhuma das suas informações pessoais jamais toque no armazenamento permanente da máquina pública!
Limpe depois de si mesmo
É claro que o uso de aplicativos portáteis e sistemas operacionais ao vivo requer um pouco de reflexão. Você precisa preparar uma unidade flash, jogá-la na sua bolsa e depois esperar que nunca precise usá-la. Se você acabar em uma situação em que não teve escolha a não ser usar um desses computadores sem a proteção adequada, precisará realizar um trabalho de descontaminação posteriormente.
Você deve garantir que toda a sua navegação histórico e todos os dados de navegação foram removidos. Você também pode executar um triturador de arquivos de espaço livre na máquina para garantir que suas informações excluídas não possam ser recuperadas. Da mesma forma, verifique se você não deixou nada na lixeira do computador.
Se você tiver que fazer login em qualquer serviço desse computador público, é uma boa ideia alterar suas senhas no início. oportunidade. Se você ainda não possui autenticação de dois fatores, verifique também se ele está ativado para todos os serviços em questão.
Um byte de prevenção é melhor que um gig of cure
Pode parecer um pouco exagerado se importar tanto com a segurança do computador público. No entanto, em um mundo de crimes cibernéticos, roubo de identidade e coisas piores, tomar apenas essas poucas etapas pode ser a chave para mantê-lo protegido contra o mundo cruel dos crimes na Internet.
Prepare o flash drive de emergência hoje e garanta que você nunca seja pego quando já estiver enfrentando problemas suficientes.