10 porad bezpiecznego korzystania z internetu

Dziś dzień bezpiecznego internetu. Oto 10 prostych rad, jak zadbać o własne bezpieczeństwo. Jeśli znasz je sam, przekaż je swoim rodzicom i znajomym.

Nie bądź "najsłabszym ogniwem"
Źródło zdjęć: © Fotolia
Bolesław Breczko

1. Nie klikaj w przypadkowe linki. Jedną z głównych przyczyn skutecznych cyber ataków jest pobranie przez użytkownika złośliwego programu. W ten sposób rozprzestrzeniają się programy szyfrujące dane i żądające okupu, czyli ransomware. Dlatego, za każdym razem gdy chcesz kliknąć w link lub pobrać program, upewnij się:

- od kogo przychodzi prośba o kliknięcie. Jeśli jest to wiadomość od znajomego z Facebooka, to zapytaj go na innym kanale, czy nikt nie przejął mu konta. Jeśli jest to e-mail, to sprawdź nadawcę wiadomości – nie znasz, nie klikaj.
- czy strona, z której chcesz pobrać program jest wiarygodna. Najlepiej ściągaj tylko ze stron producentów oprogramowania lub zaufanych stron, za którymi stoją znane podmioty, jak np. dobreprogramy.pl
- czy SMS od kuriera faktycznie jest od kuriera. Nie pobieraj linków w wiadomościach, ani nie dokonuj "brakujących opłat" - to jedne z najpopularniejszych sposobów ataku na smartfony.

Poczta WP oferuje funkcję "Zweryfikowany nadawca". To specjalne oznaczenie pokazujace nam, że wiadomość pochodzi ze źródła, które udało nam się zweryfikować. Oznacza to, że gwarantujemy, że wiadomość pochodzi faktycznie od tego nadawcy, którego widać na pierwszy rzut oka.

2. Stosuj bezpieczne hasła. Najlepszym sposobem jest wymyślanie unikatowych haseł, złożonych z przypadkowych znaków i zapamiętywanie ich. Jednak większość z nas po prostu nie jest w stanie zapamiętać kilkudziesięciu haseł. Za bezpieczne rozwiązanie uważane jest stosowanie managerów haseł, które tworzą bezpieczne hasła i zapamiętują je za nas.

To między innymi manager wbudowany w przeglądarkę Chrome lub program KeePass dla tych, którzy bardziej ufają oprogramowaniu typu open-source. Polecaną metodą jest też tworzenie kilkuwyrazowych fraz, które w naszym języku nie mają sensu, ale są łatwe do zapamiętania.

3. Nie stosuj haseł łatwych do odgadnięcia. Są to m.in.: 1234, 123456, 4444, 1111, 1qazxsw2, qwerty i inne kombinacje sąsiadujących ze sobą klawiszy na klawiaturze. Popularne i niebezpieczne są też hasła zgodne z wzorem: imię plus rok urodzenia, imiona partnerów lub partnerek i dzieci. Nie używaj jako haseł nazw rzeczy, które widzisz wymyślając je: na przykład kubek, ekran albo marki sprzętu.

4. Z ostrożnością podchodź do wszelkich wezwań do zapłaty. Dostałeś takie mailem lub SMS-em? Sprawdź od kogo pochodzi, z jakiego adresu zostało wysłane, jeśli jest to możliwe zadzwoń do firmy lub organizacji i dopytaj, czy faktycznie rozsyła takie powiadomienia.

5. Nie podawaj swoich danych do logowania. Jeśli jakakolwiek osoba, strona lub firma proszą cię o podanie loginu i hasła, to natychmiast powinna zapalić ci się w głowie czerwona lampka. To popularny sposób na wyłudzanie danych do logowania. Jeśli musisz zalogować się np. do poczty lub portalu społecznościowego, wpisz ręcznie adres strony, aby mieć pewność, że wpisujesz dane we właściwym miejscu.

6. Dzwoni do ciebie bank lub urząd i prosi o dane do weryfikacji? Rozłącz się i zadzwoń do nich sam, żeby mieć pewność, że to faktycznie był bank.

7. Aktualizuj system i aplikacje. To jeden z najważniejszych punktów domowej ochrony komputera. Większość programów pozwala włączyć automatyczne aktualizacje. W przypadku aktualizacji systemów, aby mogły się zainstalować należy raz na jakiś czas restartować komputer.

8. Nie trzymaj na smartfonie zbędnych aplikacji. Mogą być nieaktualizowane i wykorzystane do ataku na twój telefon.

9. Wszędzie gdzie to możliwe, włącz weryfikację dwuetapową (najlepiej nie przez SMS, a przez aplikację) i włącz powiadomienia o nowych logowaniach do swoich kont.

10. Pilnuj swoich dzieci, włączając im na komputerze i telefonie kontrolę rodzicielską. Jest wiele aplikacji, które pozwalają kontrolować to, co nasze dzieci robią w sieci. A trafić tam mogą na wiele niebezpieczeństw.

Wybrane dla Ciebie

Bojowy łabędź z Polski. Drony w kształcie ptaków budowała również CIA
Bojowy łabędź z Polski. Drony w kształcie ptaków budowała również CIA
Ukraina prezentuje DF-M. Nowoczesny system walki z dronami
Ukraina prezentuje DF-M. Nowoczesny system walki z dronami
Rosja prezentuje nową broń. Jest oparta na systemie z USA
Rosja prezentuje nową broń. Jest oparta na systemie z USA
Piszą o dronie w Polsce. Ukraińcy mają hipotezę, czym mógł być
Piszą o dronie w Polsce. Ukraińcy mają hipotezę, czym mógł być
Bayraktary wróciły na front. Powstają już lepsze wersje
Bayraktary wróciły na front. Powstają już lepsze wersje
Co z komunikacją? Problematyczne podróże z prędkością światła
Co z komunikacją? Problematyczne podróże z prędkością światła
Zmasowany atak na Ukrainę. Taka była skuteczność obrony powietrznej
Zmasowany atak na Ukrainę. Taka była skuteczność obrony powietrznej
Rozwinie elektronikę. Ten wyjątkowy kryształ "oddycha"
Rozwinie elektronikę. Ten wyjątkowy kryształ "oddycha"
Ukraina ujawnia. Rosja wykorzystała znaczną część zapasów uzbrojenia
Ukraina ujawnia. Rosja wykorzystała znaczną część zapasów uzbrojenia
To już dzisiaj. Wyjątkowy spektakl na niebie
To już dzisiaj. Wyjątkowy spektakl na niebie
Prawda wyszła na jaw. USA wspierały Chiny militarnie
Prawda wyszła na jaw. USA wspierały Chiny militarnie
Transformacja lotnisk.  Sztuczna inteligencja i nowe technologie na horyzoncie
Transformacja lotnisk. Sztuczna inteligencja i nowe technologie na horyzoncie