Close

Безпека в інтернеті: основні поради й правила

Значення безпеки в інтернеті у сьогоднішньому суспільстві різко зростає й майже прирівнюється до фізичної. Чи не кожен з нас володіє цифровим пристроєм з якого щоденно виходимо в мережу Інтернет, користуємося різними онлайн-сервісами, соцмережами, месенджерами, додатками. Як захистити свій цифровий слід в інтернеті? Як залишити недоторканими персональні дані? Ми підготували експертні поради з інформаційної та операційної безпеки, які стануть в пригоді кожному користувачу.

Зміст статті

Порада №1. Використовуйте складні паролі

У 2020 році 80% усіх зламів і кібератак ставалися через слабкі паролі, типу: admin, qwerty, oleg1964 або 12345670. За статистикою, пароль з 4-х цифр з допомогою спеціалізованого програмного забезпечення (брутфорсера) підбирається всього за кілька секунд.

Статистика скільки часу потрібно для злому паролю

Генеруючи пароль, не використовуйте особисту чи загальнодоступну інформацію, яку можна підібрати:

  • Дата народження;
  • Номер телефону;
  • Загальновідомий нікнейм;
  • Місто проживання;
  • Імена домашніх улюбленців;
  • Назва компанії;
  • Імена дітей, родичів;
  • Назви своїх хобі;
  • Послідовність цифр: 123456;
  • Послідовність літер: abcde;
  • Повторюваність цифр або літер: 1111, aaaa.
Top wordst passwords in 2017

Приклад найчастіше зламуваних паролей.

Надійними вважаються паролі:

  • довжиною не менше 20 знаків;
  • котрі складаються з комбінації спецсимволів (@/’& і т.д.), цифр та літер верхнього і нижнього регістру (lower/UPPERCASE).

Пам’ятайте, чим вища ентропія (заплутаність) вашого пароля – тим краще.

Якщо ж вам складно створити складний пароль самотужки, скористайтесь онлайн-генераторами паролів:

Генеруйте складні паролі

Ще кілька важливих порад як убезпечитися:

  • Не використовуйте один пароль для всіх акаунтів;
  • Не повідомляйте нікому свої паролі;
  • Не записуйте свої паролі в робочих зошитах чи блокнотах, які зберігаєте на робочому місці чи столі;
  • Не зберігайте паролі в загальнодоступних теках і файлах на комп’ютерних пристроях, флешках, накопичувачах;
  • Не бажано зберігати паролі у браузерах, вимкніть опцію автозберігання та автозаповнення;
  • Не вказуйте свої паролі в різних онлайн-анкетах, веб-формах, незнайомих сайтах;
  • Не пересилайте свої паролі в централізованих месенджерах (Viber/WhatsApp/Skype), соцмережах (Facebook/Telegram/LinkedIn), SMS-повідомленнях;
  • Раз на кілька місяців (3-6 міс) оновлюйте свої паролі.
  • Зберігайте паролі в надійних місцях у зашифрованому вигляді. З цим допоможуть менеджери паролів, наприклад KeePassXC – електронний сейф-гаманець, який містить безліч корисних функцій, наприклад вбудований генератор складних паролів, двофакторний автентифікатор, інтеграція з веб-браузерами та багато іншого.

Порада №2. Шифруйте дані та зберігайте конфіденційність листування

Не даремно кажуть: “Хто володіє інформацією – той володіє світом”. Сьогодні, коли технології стрімко пішли вперед, за інформацією полюють усі. Зловмисники в інтернеті відшукують персональні дані. Інтернет-провайдери відстежують трафік. Програми, сайти і веб-додатки відбирають метадані. А транскорпорації, такі як Google, Microsoft, Meta, застосовують потужні системи штучного інтелекту і аналітики, які можуть визначити місцеположення користувача з точністю до метра, проаналізувати звички, манери та інтереси, побудувати нейромережу, створити голосовий зліпок, передбачити майбутні дії та багато іншого. Хтось колись сказав: “Гугл про вас знає більше, ніж ви самі”. І це часом дійсно так.

Отже, будь-які незашифровані дані – рано чи пізно стають надбанням інтернету. УСЕ МАЄ СВІЙ ЦИФРОВИЙ СЛІД. А тому конфіденційність і технічний захист інформації (ТЗІ) цінуються на вагу золота. Виробіть звичку хешувати та шифрувати інформацію. Особливо, якщо передаєте конфіденційні дані: URL-посилання, файли, паролі, номери, рахунки, токени, сесії, секретні фрази, назви, імена і т.д.

Зашифрувати коротке повідомлення можна з допомогою онлайн-сервісів шифраторів:

Абонент, отримавши зашифрований текст, зможе там же розшифрувати його, наприклад:

Для обміну онлайн-повідомленнями (аудіо, відео, текст) користуйтеся безпечними месенджерами з наскрізним End-to-End шифруванням (E2EE), наприклад:

Про них та інші месенджери читайте в нашому окремому дослідженні  “У пошуках безпечного месенджера”

Безпечний месенджер Signal

Якщо пересилаєте або звантажуєте файли і документи, використовуйте інструменти для створення/перевірки hash-сум:

Ці інструменти дають переконатися, що файли які надійшли вам – не були перехоплені і змінені, підроблені. Достатньо звірити контрольну хеш-суму з оригінальною.

Check hash in HashTab

Cервіси, які допоможуть зашифрувати файли:

Для любителів листуватися електронною поштою – застосовуйте шифрування PGP. Поштовий сервіс Protonmail має вбудовану підтримку PGP-ключів і є найбільш ефективним, якщо використовується з обох боків. Для GMAIL та інших поштових сервісів/клієнтів, де відсутнє PGP можна використати плагін Mailvelope.

PGP encryption in Proton

До речі, електронні листи теж можуть містити трекери. Їх часто використовують, щоби дізнатись коли одержувач відкриває листа. Щоб заблокувати можна скористатись спеціальними розширеннями для браузера:

  • PixelBlock – блокує трекери, коли ви відкриваєте електронні листи в Gmail. Працює в Chrome.
  • Trocker – блокувальник email-трекерів для Firefox;
  • Ugly Email – ще один блокувальник email track для Chrome.

Альтернативою Email-листам можуть стати сервіси онлайн-записок, які самознищуються після прочитання, наприклад Privnote:

Privnote

Подбайте також про шифрування даних на жорстких дисках. Для цього існують різноманітні сервіси та інструменти. У Windows-системах можна скористатися вбудованим шифрувальником файлової системи – BitLocker. Однак, рекомендуємо встановити VeraCrypt – це надійний додаток, який дозволяє створити окремий віртуальний диск для зберігання даних і налаштувати доступ по паролю. Усе що потраплятиме туди – буде надійно шифруватись, програма підтримує більше 10-ти технологій шифрування.  В ОС Linux можна використовувати LUKS або FDE-шифрування. Також існують додатки типу Cryptomator. В Android шифрування даних можна увімкнути в налаштуваннях системи.

І звісно ж, під час інтернет-серфінгу не забувайте використовувати VPN (Virtual Private Network) – він зашифрує ваш трафік та захистить від потенційного перехоплення. Огляд найнадійніших читайте у матеріалі Який VPN обрати?

Порада №3. Завжди вмикайте двофакторну авторизацію

Завжди та всюди вмикайте двоетапну (2FA Authorization) або мультифакторну авторизацію (MFA). Це суттєво застрахує вас, адже 90% хакерських атак є успішними саме завдяки відсутності 2FA.

Google Authenticator

Для того аби включити 2FA на смартфоні необхідно встановити спеціальний додаток – Google Authentificator. Однак, можна скористатися й програмою для операційної системи, наприклад тим же менеджером паролів KeePassXC. Він дозволяє генерувати TOTP-коди двофакторної авторизації і інтегрується у популярні браузери.

Ще одним способом захистити свої акаунти додатковою авторизацією є фізичний ключ доступу YubiKey – це апаратний пристрій автентифікації, який працює через USB і гарантує, що ніхто без вашого ключа не отримає доступу до вашого облікового запису, комп’ютера, мережі.

Як працює 2FA авторизація

Порада №4. Зберігайте анонімність та приватність

⚡ Анонімність – це таємниця персональних даних. Тобто інкогніто, безіменність. Коли ваша особа і ваші дані невідомі нікому крім вас.

⚡ Приватність – це обмеження доступу. Лише обмежене коло осіб має доступ до ваших даних. Здійснюється налаштуваннями приватності.

Online Privacy

Головне правило, якого слід дотримуватись – дбайте про інформаційну гігієну, відділяйте приватне, особисте від віртуального.

Поради операційної безпеки у кіберпросторі:

Читайте також:   Аудит Linux-сервера очима хакера

Ваша цифрова ідентичність

👉 Додаткові статті по соцмережам:

Сервіси, які допоможуть проконтролювати витік персональних даних:

Порада №5. Перевіряйте файли і URL-посилання

Будь-які файли чи посилання, які приходять вам в онлайн-повідомленнях або електронною поштою від незнайомих осіб, перш ніж завантажувати та відкривати, необхідно ретельно їх перевірити на вразливість.
 

Ось декілька сценаріїв, як різні типи файлів можуть бути замасковані під шкідливе ПЗ:

  • Файли зображень, наприклад GIF, PNG, JPEG – можуть містити виконуваний шкідливий код;
  • Файли документів у форматі PDF – можуть містити бекдор для проникнення на пристрій чи операційну систему користувача. Актуально, якщо використовується старе програмне забезпечення, яке більше не підтримується і не оновлюється;
  • Файли документів Microsoft Office у форматі DOC/DOCX/DOCM – можуть містити шкідливий макрос, при виконанні якого зловмисник віддалено керує операціями на комп’ютері жертви;
  • Файл виконання у середовищі Wimdows у форматах EXE або BAT – може маскуватись під install-пакет для встановлення додатка. Після виконання запускається шкідливий скрипт-експлойт;
  • Файли саморозпаковуючихся архівів у середовищі Windows в форматі SFX – автоматично розпаковується і на запускається на виконання шкідливий скрипт;
  • URL-посилання – можуть бути фішинговими, вести на підроблені сайти для перехвату даних, містити URL-трекери та GEO-логери для збору метаданих.

Приклад фішингового листа

Порада №6. Користуйтесь ліцензійним програмним забезпеченням та оновлюйте його

Не встановлюйте додатки з невідомих джерел. Не користуйтесь зламаними програмами чи іграми з допомогою креків (crack) та кейгенів (keygen). Не завантажуйте піратський софт з даркнету і торентів.

Pirated Software

Основний ризик полягає у тому, що разом з неліцензійним програмним забезпеченням можна підхопити зараження комп’ютерними вірусами, такими як:

  • Rootkit – це зловмисний код, який інтегрується в операційну систему на рівні ядра і маскується під системні процеси, через що його дуже складно виявити та ідентифікувати. Небезпечний тим, що отримує права суперадміністратора root і фактично може виконувати будь-які операції в системі. Позбавитись його можна тільки повним форматуванням усіх носіїв даних.
  • Trojan – це шкідливе програмне забезпечення, що бере свою назву від легенди про “Троянського коня”. Під виглядом легальної виконуваної програми проникає на пристрій та операційну систему користувача. Втручається в роботу системних служб та сервісів, може керувати процесами від імені користувача, організувати мережу бот-нет і нелегально з IP-адреси “жертви” розсилати спам, проводити кібератаки. Виявити і ліквідувати троянського коня допоможуть антивірусні сканери та anti-fraud системи.
  • Backdoor – це шкідливе ПЗ, яке експлуатує недоліки безпеки того чи іншого ресурсу, системи, додатку для здійснення незаконного доступу і віддаленого керування.
  • Worm – це мережеве шкідницьке ПЗ, яке саморозмножується та втручається в роботу системних служб, ядра операційної системи. У висновку приводить до пошкодження та втрати даних;
  • Keylogger – це шпигунське програмне забезпечення, яке відстежує та записує натискання клавіатури, а також перехоплює кліки миші. Може зчитувати “буфер обміну”. Позбутись можна з використанням антишпигунських програмних засобів (Anti-Malware).
  • Stealer – це шпигунське програмне забезпечення, яке відстежує дії користувача у браузері, перехоплює паролі та логіни, текст, введений у веб-формах. Для виявлення та запобігання застосовуються Anti-Malware засоби та мережеві екрани – брандмауери, які блокують будь-які несанкціоновані з’єднання;
  • Miner – це програмне забезпечення, яке використовує ресурси пристрою для незаконного майнингу криптовалюти. Лікується тими ж методами, що й попередні.
  • Adware – це шкідливе ПЗ, яке показує користувачу нав’язливу виринаючу рекламу, а також переспрямовує на різні партнерські сайти з метою монетизації. Ліквідується антивірусними сканерами і антитрекінговими системами.
  • Ransomware – це шкідливе ПЗ, яке шифрує дані і вимагає викуп за їх відновлення. Приклад – вірус Petya (WannaCry), який паралізував роботу тисячі урядових комп’ютерних систем в Україні та світі.

WannaCry example

Top Malware types

Якщо складно регулярно сплачувати за ліцензійний софт – користуйтеся безкоштовним вільним програмним забезпеченням за ліцензією GNU/OpenSource. Встановіть собі безкоштовну операційну систему Linux, яка містить величезну кількість вбудованих FREEWARE-додатків. Користуйтесь альтернативними версіями відомих програм. Наприклад, ми писали про 5 безкоштовних замін Microsoft Office.

Gnu Linux OpenSource Software

Регулярно та вчасно оновлюйте своє програмне забезпечення: прошивки, додатки, застосунки, розширення. Адже розробники постійно знаходять нові вразливості та випускають патчі і доповнення, котрі містять значні допрацювання та покращують безпеку.

Вилучайте програми і додатки, якими не користуєтесь. Не назбируйте “сміття”. Регулярно проводьте очищення файлової системи від застарілих кешу, папок, файлів, записів у реєстрі. Для OS Windows стануть в пригоді утиліти ССleaner та Revo Uninstaller Tool.

Порада №7. Налаштуйте безпечний DNS

DNS (Domain Name System) – це система серверів, яка пов’язує IP-адреси з доменами, така собі “адресна книжка” інтернету. По замовчуванню, використовується DNS-сервер провайдера. Це дозволяє йому моніторити трафік та аналізувати список ресурсів, які ви переглядаєте. А відтак, і блокувати доступ до них.

Уникнути цього можна підключившись до VPN мережі та змінивши свого DNS-сервера.

Ось список безкоштовних Public DNS:

Деякі з цих рішень поєднують у собі ще й функції фаєрвола, так що захищатимуть від шкідливих ресурсів.

DNS Leak Test

Mullvad DNS Test

Сервіси, які допоможуть перевірити витік даних через DNS:

Порада №8. Використовуйте захищений браузер

Саме у веб-браузері користувачі проводять найбільше часу в інтернеті. Від нього залежить якість, швидкість та безпека інтернет-перегляду. Вразливість у браузері може привести до численних ризиків, витоків та збитків інформаційної безпеки. Тож варто приділити йому особливу увагу.

Best privacy and secure browsers

На сьогодні, з точки зору безпеки, найнадійнішими інтернет-браузерами для Desktop ПК є:

  • LibreWolf – оптимізований браузер з підвищеним рівнем конфіденційності, заснований на Firefox. Містить у своєму профілі усі бажані налаштування безпеки. На відміну від класичного Firefox, досить стабільний і гнучкий браузер.
  • Mullvad – браузер від розробників Mullvad VPN, заснований на Firefox. Позбавлений трекерів. У поєднанні з Mullvad VPN є досить “куленепробивним”. Щоправда, за функціоналом та ефективністю дещо поступається LibreWolf.
  • Brave – просунутий браузер, заснований на движку Chromium, володіє широким функціоналом і набором різних опцій. Підійде великому колу користувачів. Фактично, це Google Chrome “на максималках”.
  • Ungoogled Chromium – неофіційна версія браузера Chromium з вилученими компонентами Google. Може стати альтернативою для трьох попередніх.
  • Firefox на базі Arkenfox user.js – це класичний браузер Mozilla Firefox з оптимізованим під безпеку файлом конфігурації user.js. Досить непоганий варіант. Пройшов всі тести безпеки. Підійде тим, хто не довіряє стороннім розробникам і довіряє Mozilla. Таким чином ви будете отримувати усі сервісні оновлення і техпідтримку Mozilla Firefox.
  • TOR-браузер – браузер з відкритим вихідним кодом, побудований на основі Firefox, який використовує “цибулеву” ONION-маршрутизацію при інтернет-з’єднання, що дозволяє зберігати анонімність. Однак варто зауважити, що швидкість інтернету через децентралізоване TOR-з’єднання та шифрування може різко сповільнитись. Тож рекомендуємо його застосовувати як додатковий інструмент для перегляду дарквебу, onion-сайтів.

Для Android можемо запропонувати наступні браузери:

  • Fennec – модифікований Firefox-браузер з вбудованим антитрекером та налаштуваннями приватності.
  • Mull – конфіденційний браузер на базі Firefox.
  • Bromite – конфіденційний браузер на базі Chromium.
  • Brave – мобільна Android-версія популярного захищеного браузера.

👉 Ознайомитись з детальними характеристиками і порівнянням усіх популярних браузерів для десктопних і мобільних платформ можна на сайті: https://privacytests.org/

Порівняння інтернет-браузерів

Статті та замітки про безпеку популярних браузерів:

Поради та рекомендації щодо встановлення додатків та налаштування приватності браузера:

  • ✅ Використовуйте додаток для блокування виринаючих popup-вікон та реклами, наприклад uBlock або AdBlockPlus;
  • ✅ Вимикайте JavaScript на сайтах, яким не довіряєте. Це захистить від виконання шкідливих скриптів та сценаріїв. Використовуйте для цього додаток NoJScript;
  • ✅ Остерігайтесь трекерів. Це URL-посилання з параметрами для відстеження користувача. Допоможуть додатки: Ghostery, PrivacyBadger, Disconnect. Додатки Facebook Container, FireFox Multi-Account Containers створюють для деяких сайтів, зокрема Facebook, ізольоване середовище, за межі якого вони не зможуть вийти і відстежити вас. Ще один додаток ClearUrls автоматично видаляє будь-які трекінгові параметри в URL-адресах, за якими переходить користувач. Додаток Don’t track me Google робить те саме, тільки для URL, які генерує Google.
  • ✅ Остерігайтесь фішингових і скаммерських (шахрайських) сайтів, дорвеїв. У цьому допоможе додаток для браузера від антивірусної компанії Malwarebytes: https://www.malwarebytes.com/browserguard
  • ✅ Остерігайтесь сторонніх з’єднань із CDN – вони використовуються сайтами і онлайн-сервісами як проксі-сервери, через які трафік проходить через ЦОД третіх сторін і обробляється. Часто ці CDN додатково збирають дані про користувача в необмежених кількостях. Позбутися цієї проблеми можна з додатком Decentraleyes.
  • ✅ Уникайте увімкнутої служби WebRTC (Web Real Time Communications) – це протокол для проведення аудіодзвінків та відеоконференцій у браузері. Він може бути корисним, але його слід вмикати лише за необхідності. Тому що, WebRTC розкриває IP-адресу і апаратні характеристики пристрою. Незалежно від того чи використовуєте ви VPN або TOR, ця служба передає ваші дані. Траплялися випадки, коли зловмисники отримували доступ до мікрофона і веб-камери жертви через WebRTC. Тому використовуйте додатки: Disable WebRTC (Firefox), WebRTC Control (Chrome), WebRTC Network Limiter (Chrome). В Google Chrome можна перевірити, які сайти вимагають доступу до WebRTC можна в налаштуваннях браузера за посиланням: chrome://webrtc-internals/
  • ✅ Увімкніть опцію “DoNotTrack” в налаштуваннях браузера – він забороняє сайтам відстежувати користувача.
  • ✅ Увімкніть опцію “HTTPS-Only” для перегляду сторінок лише по захищеному HTTPS-з’єднанню. Це захистить вас від атак по протоколу HTTP.
  • ✅ Приховуйте свій User-Agent. Він передає чимало зайвої інформації про користувача: операційну систему, пристрій, геолокація, конфігурація браузера. Ці додатки допоможуть правильно підмінити User-Agent: User-Agent Switcher and Manager (Chrome), Chamelon (Firefox).
  • ✅ З допомогою цих додатків ви зможете приховати чи підмінити свою GPS-геолокацію без VPN, коли це потрібно: Location Guard, Vytal, FakeGPS (Android).
  • ✅ Керуйте cookie браузера. Періодично вилучайте їх. Пам’ятайте, що в кукі зберігаються дані авторизації на сайтах. Можна запланувати автоматичне видалення кукі браузера. Застосовуйте для цього додаток CookieAutoDelete. Пройти тест на Everсookie можна тут. Дізнатись більше та розібратись у принципах формування cookie допоможе сервіс: https://www.cookiestatus.com/
  • ✅ Уважно читайте політики конфіденційності та правила сайтів, які часто відвідуєте, щоби знати, яку інформацію про вас збирають та зберігають власники на своїх серверах. У цьому допоможе чудовий додаток Terms of Services; Did’nt read.
  • ✅ Налаштуйте автоматичне очищення історії браузера за розкладом. Для деяких версій Firefox це можна зробити у налаштуваннях. Або встановити спеціальний додаток History AutoDelete, який має версію для Chrome.
  • ✅ Не забудьте встановити майстер-пароль на доступ до браузера. Для Firefox він задається у налаштуваннях. Для Chrome доступно лише у якості фізичного ключа доступу YubiKey, але з допомогою наступних додатків можна активувати цю функцію: PassBrow, LockPW, Chomelock.
  • У браузерах Mozilla Firefox та Google Chrome в останніх версіях включений по замовчуванню параметр DNS Over HTTPS (DOH). Цей параметр проксує ваші DNS запити у браузері через сторонній сервер Cloudflare. Якщо ви вже налаштували безпечний DNS окремо (див. Порада №8), тоді цей параметр є зайвим і лише сповільнюватиме ваше інтернет-з’єднання та створюватиме витік DNS. У Firefox його можна повністю відключити лише у налаштуваннях about:config, де параметру network.trr.mode треба задати значення 5. Перевірити можна тут: https://mullvad.net/en/check
Результат браузера LibreWolf.

Успішний результат тестування браузера з вищепереліченими додатками і налаштуваннями безпеки.

Cover Your Tracks fingeprint browser test

Тест Browser Fingerprint в сервісі Cover Your Tracks від EFF.

Сервіси, які допоможуть перевірити витік даних через браузер (Browser Fingerprint):

Читайте також:   Підбірка CSS-генераторів для frontend розробника

Порада №9. Встановіть антивірус та налаштуйте фаєрвол

Для операційних систем Windows рекомендуємо програмне рішення від компанії Malwarebytes. Особливо сподобався безкоштовний Windows Firewall Control, який дозволяє створювати шаблони політик безпеки і контролює будь-які вхідні/вихідні з’єднання.

Windows Firewall Control

Ще одним готовим рішенням може стати Portmaster – це безкоштовний брандмауер з відкритим вихідним кодом та чудовим графічним веб-інтерфейсом. З його допомогою можна моніторити мережеву активність в системі, аналізувати інтернет-з’єднання, створювані додатками, блокувати шкідливі ресурси, трекери. Підтримувані платформи – OS Windows/Linux.

Portmaster firewall

На Android-смартфонах рекомендуємо встановити такі додатки:

  • VirusTotal – мобільний застосунок популярного онлайн-сервісу VirusTotal для перевірки файлів на віруси.
  • Bitdefender Mobile Security – компактний антивірус з базовим набором необхідних функцій.
  • Eagle Security – застосунок для захисту від атак на стільниковий зв’язок, виявлення фальшивих базових станцій.

На операційних системах сімейства Linux додатково бажано налаштувати мережевий екран.

UFW Linux Firewall

Пропонуємо наступні рішення:

  • UFW (Uncomplicated Firewall) – брандмауер з простим інтуїтивним веб-інтерфейсом та CLI, який керує правилами блокування IPtables і дає можливість налаштувати  їх під себе. Доступний по замовчуванню в Ubuntu та Debian.
  • CSF (ConfigServer Security Firewall) – просунута система безпеки, яку можна використовувати як на локальних Linux-системах, так і VPS/VDS серверах. Включає різні рішення, може слугувати як IDS (Intrusion Detect System).
  • Snort – IPS-система для запобігання вторгненням з відкритим OpenSource кодом. Має вбудовану функцію сніффера інтернет-пакетів (tcpdump), що корисно для відстеження мережевого трафіку.

Порада №10. Уважно перевіряйте інформацію

Information War and propaganda

Ретельно перевіряйте будь-яку інформацію, яку знаходите і читаєте в інтернеті, яку вам пропонують чи надсилають. Сюди також відноситься інформація в різних договорах, правилах, політиках. В еру інформаційних війн і соціальної інженерії можуть підсунути та опублікувати що завгодно, однак не треба відразу всьому довіряти. Виробіть звичку для кожного факту шукати два-три, а то й більше джерела.

Якщо побачили “гарячу новину” чи “шок-контент” – не спішіть поширювати, зачекайте кілька годин. Часто буває, коли навіть перевірені видання спершу публікують, а потім самі ж спростовують, заперечують або просто видаляють інформацію. Буває й так, що навмисно вкидається якась “затравка”, щоби викликати чи перевірити реакцію суспільства. Завжди майте власну голову на плечах – довіряйте лише фактам.

Як визначити фейк в інтернеті

Особливо дотримуйтесь правил інформаційної гігієни у соцмережах, де плідно працюють інтернет-тролі та ботоферми – фальшиві акаунти, які ведуть інформаційну війну та ворожу пропаганду. Не публікуйте домисли чи докори на вразливі теми, наприклад політичного чи релігійного характеру. Лінгвістичний аналіз і алгоритми соцмереж можуть оцінити це як порушення і заблокувати ваш акаунт без права на поновлення, а ваші дані будуть знищені.

У час воєнного або надзвичайного стану утримайтесь від поширення будь-якої інформації, у якій не впевнені і не переконані на всі 100%. Не фотографуйте і не викладайте у соцмережах переміщення військової техніки, військові і стратегічні об’єкти, наслідки ворожих ударів – це тільки допомагає ворогу. Посилайтесь лише на перевірені офіційні джерела.

Fake News and Fact checking

Онлайн-сервіси для факт-чекінгу:

Корисні ресурси і посилання

Підпиcатися

Підписуйтесь на новини та отримуйте нові публікації на свою електронну пошту!

👉 Також долучайтеся і читайте нас в Twitter і LinkedIn!

5 1 голос
Рейтинг статті
Підписатися
Сповістити про
guest
0 Коментарі
Вбудовані Відгуки
Переглянути всі коментарі
0
Цікаво почути Вашу думку!x
Отримати комерційну пропозицію
Оформити заявку
Замовити консультацію

Заповніть, будь ласка, форму й наш спеціаліст зв’яжеться з Вами та надасть безкоштовну консультацію!

Замовити дзвінок

Вкажіть, будь ласка, контактний номер телефону. Наш менеджер миттєво зв’яжеться з Вами!