Wiele osób działalność hakera kojarzy ze stereotypami znanymi z filmów – oto przed monitorem siedzi tajemniczy jegomość w kapturze, zawzięcie wciska klawisze w klawiaturze, a na ekranie pojawia się mnóstwo niewiele zdradzających, zielonych liter i cyfr na czarnym tle. Ta wizja nie jest zgodna z rzeczywistością, łamanie zabezpieczeń komputera ofiary rzadko kiedy wygląda w ten sposób i trzeba być naprawdę ważną osobistością, by liczyć się z szansą, że ktoś przypuści taką ofensywę na nasze urządzenie. Większość hakerów, którzy zdecydowali się na podzielenie ze światem swoimi metodami, przyznała bez cienia wątpliwości, że dostęp do komputera umożliwiła im ofiara. Jak to możliwe? Bierze się to przede wszystkim z tego, że mnóstwo osób nie jest świadomych zagrożeń czyhających na nich w internecie. Naciąć się jest tymczasem banalnie prosto – wystarczy odpowiedzieć na podejrzany mail zamiast skierować go od razu do zakładki ze spamem. Pierwszym krokiem ku zabezpieczeniu swoich danych musi być zwyczajna świadomość, że nie jesteśmy w sieci nietykalni i może któregoś dnia los sprawi, że to do nas trafi podejrzana wiadomość.

Aktualizacje oprogramowania i systemu operacyjnego są dla wielu osób skrajnie wręcz upierdliwe i irytujące. Trudno się temu dziwić – restrykcyjna i bezkompromisowa polityka Microsoftu w tym temacie sprawiła, że ludzie wyklinali dziesiątą edycję „okienek”, by potem do niej wrócić z braku rozsądnej pod względem asortymentu i ceny alternatywy. Microsoft na pewno mógł nieco bardziej subtelnie poprowadzić użytkowników swojego systemu w stronę zyskania świadomości na temat tego, jak ważne są aktualizacje. One naprawdę są ważne. Nawet jeśli po zainstalowaniu jednej z nich na komputerze dosłownie nic nie ulegnie zmianie lub, co gorsza, jakiś plik zostanie usunięty z powodu niezgodności, należy mieć zawsze z tyłu głowy, że aktualizacje mają przede wszystkim naprawiać wszelkie nowo odkryte luki w zabezpieczeniach. Haker, który ma świadomość tego, że nasz komputer nie jest zaopatrzony w najnowszą aktualizację, ma go na dobrą sprawę na talerzu i może bez problemu zadziałać na naszą niekorzyść.

Ciekawą i wartą rozważenia koncepcją jest również zdecydowanie się na przetrzymywanie części swoich danych w chmurze. Z usług takich jak Dropbox czy Google Drive można korzystać w dużej mierze całkowicie za darmo, a to dlatego, że dopiero przy wyższym stopniu eksploatacji dopuszczalny transfer danych może się okazać niewystarczający, a wtedy niezbędne może okazać się zakupienie płatnego rozszerzenia usługi. Przechowywanie danych w internetowej chmurze jest bardzo wygodnym i komfortowym rozwiązaniem, usługi gigantów światowego internetu dwoją się i troją nad zabezpieczeniami, więc dane umieszczone na wirtualnym dysku twardym będą w nim jak najbardziej bezpieczne.

W końcu warto jest również zastanowić się nad zabezpieczeniem swojej aktywności w sieci i skorzystanie z VPN, który szyfruje połączenia ze stronami internetowymi i w dodatku zapewnia użytkownikowi pełną anonimowość i prywatność. Czy te cztery kroki dają gwarancję bezpieczeństwa danych? Absolutnie nie, ale należy pamiętać o tym, że zawsze lepiej jest zapobiegać kradzieży danych niż leczyć jej traumatyczne skutki.