Jak zabezpieczyć swoją kamerkę w mniej niż minutę
Hakerzy mogą jednak bez problemu oszukiwać osoby korzystające z takich urządzeń, poprzez instalację odpowiedniego oprogramowania szpiegowskiego, które wyłącza światło aktywności lub modyfikuje ustawienia samej kamery. Nawet jeśli światło aktywności jest wyłączone, kamera wciąż może rejestrować wideo, a ktoś w Internecie może Cię obserwować.
Proste rozwiązanie: zakryj ją
Czasami najprostsze rozwiązania są najlepsze. Aby mieć całkowitą pewność, że nikt Ci się nie przygląda, po prostu zaklej kamerę taśmą. Jeśli nie chcesz, by taśma była przyklejona na stałe do kamery, utnij dłuższy kawałek i sklejaj jeden koniec o drugi, gdy kamera będzie potrzebna. Najlepszy haker na świecie nie zdoła pokonać potężnego kawałka taśmy.
Jeśli szukasz bardziej wyrafinowanego podejścia, zwiń monetę w taśmę elektryczną tak, by ciężar monety utrzymywał taśmę nad kamerą. Jeśli będziesz chciał(a) skorzystać z kamery, chwyć monetę i przyklej ją w innym miejscu, tak by nie zasłaniała widoku.
Jeśli nie chcesz zasłaniać kamery, zamknij laptopa, gdy go nie używasz lub gdy chcesz się upewnić, że Cię nie widać.
Zeskanuj komputer w poszukiwaniu złośliwego oprogramowania
Tradycyjny skaner antywirusowy może nie wykryć oprogramowania szpiegującego lub złośliwego oprogramowania związanego z kamerą internetową. Oprócz podstawowego oprogramowania antywirusowego zainstaluj oprogramowanie antyszpiegowskie.
Popraw swoje bezpieczeństwo korzystając z dodatkowego programu do skanowania sprzętu. Będzie działał jako druga warstwa ochronna, która wykryje to co umknęło Twojemu pierwszemu zabezpieczeniu.
Unikaj otwierania załączników z maili niewiadomego pochodzenia
Jeśli otrzymasz wiadomość e-mail od kogoś, kogo nie znasz, która zawiera załączniki, zastanów się dwa razy, zanim je otworzysz. Mogą zawierać złośliwe oprogramowanie - trojany - które będą instalować złośliwe oprogramowanie sterujące Twoją kamerą.
Jeśli Twój znajomy wyśle Ci wiadomość e-mail z dziwnie wyglądającym załącznikiem, napisz do niego lub zadzwoń, aby sprawdzić, czy to na pewno on go wysłał.
Korzystaj z VPN
Przede wszystkim należy zapobiegać naruszeniom bezpieczeństwa. Korzystanie z prywatnego połączenia internetowego VPN jest jednym ze sposobów na zapobieganie rejestracji Twojej aktywności przez dostawcę usług internetowych i hakerów.
VPN lub wirtualna sieć prywatna to narzędzie do ochrony prywatności zaprojektowane do szyfrowania aktywności i kierowania jej przez serwer pośredniczący znajdujący się w innej części świata. Pobierz niezawodny VPN Chrome i zabezpiecz swoją kamerę w kilka minut.
Unikaj klikania w skrócone linki w mediach społecznościowych
Jednym ze sposobów rozprzestrzeniania się złośliwego oprogramowania są linki w mediach społecznościowych. Twórcy złośliwego oprogramowania często skracają linki, by maskować ich prawdziwą naturę, którą zazwyczaj jest witryna instalująca wirusy.
Jeśli treść wiadomości brzmi zbyt dobrze, aby była prawdziwa lub wydaje Ci się, że jej jedynym celem jest skłonienie Cię do kliknięcia w link ze względu na interesujący Cię temat, pod żadnym pozorem w nic nie klikaj - to może być pułapka.
Wyłącz kamerę internetową
Jeśli przez jakiś czas planujesz nie korzystać z kamery internetowej, wyłącz ją. Chociaż może to nie zatrzymać zdeterminowanego hakera, uniemożliwi to większość sposobów uzyskania kontroli nad kamerą, ponieważ używane złośliwe oprogramowanie prawdopodobnie nie włączy ponownie kamery ani nie zainstaluje jej sterowników.
Najprostszym sposobem wyłączenia kamery internetowej jest użycie menedżera urządzeń Windows. Użyj wbudowanego wyszukiwania na pulpicie systemu Windows, aby go zlokalizować i uruchomić.
Menedżer urządzeń wymienia każdy sprzęt podłączony do komputera według kategorii. Kamery internetowe są zwykle wymienione w kategorii „kamery”, ale można je również znaleźć w kategoriach, takich jak „urządzenia obrazujące”.
Po znalezieniu kamery kliknij w nią prawym przyciskiem myszy i wybierz opcję „wyłącz urządzenie”. System Windows poprosi o potwierdzenie. Aby zmiana została wprowadzona, konieczne może być ponowne uruchomienie komputera.
Artykuł partnera