WAŻNE
TERAZ

Tylko w WP: Ministra o nowych uprawnieniach inspekcji pracy

10 porad bezpiecznego korzystania z internetu

Dziś dzień bezpiecznego internetu. Oto 10 prostych rad, jak zadbać o własne bezpieczeństwo. Jeśli znasz je sam, przekaż je swoim rodzicom i znajomym.

Bolesław Breczko
Nie bądź "najsłabszym ogniwem"
Źródło zdjęć: © Fotolia

1. Nie klikaj w przypadkowe linki. Jedną z głównych przyczyn skutecznych cyber ataków jest pobranie przez użytkownika złośliwego programu. W ten sposób rozprzestrzeniają się programy szyfrujące dane i żądające okupu, czyli ransomware. Dlatego, za każdym razem gdy chcesz kliknąć w link lub pobrać program, upewnij się:

- od kogo przychodzi prośba o kliknięcie. Jeśli jest to wiadomość od znajomego z Facebooka, to zapytaj go na innym kanale, czy nikt nie przejął mu konta. Jeśli jest to e-mail, to sprawdź nadawcę wiadomości – nie znasz, nie klikaj.
- czy strona, z której chcesz pobrać program jest wiarygodna. Najlepiej ściągaj tylko ze stron producentów oprogramowania lub zaufanych stron, za którymi stoją znane podmioty, jak np. dobreprogramy.pl
- czy SMS od kuriera faktycznie jest od kuriera. Nie pobieraj linków w wiadomościach, ani nie dokonuj "brakujących opłat" - to jedne z najpopularniejszych sposobów ataku na smartfony.

Poczta WP oferuje funkcję "Zweryfikowany nadawca". To specjalne oznaczenie pokazujace nam, że wiadomość pochodzi ze źródła, które udało nam się zweryfikować. Oznacza to, że gwarantujemy, że wiadomość pochodzi faktycznie od tego nadawcy, którego widać na pierwszy rzut oka.

2. Stosuj bezpieczne hasła. Najlepszym sposobem jest wymyślanie unikatowych haseł, złożonych z przypadkowych znaków i zapamiętywanie ich. Jednak większość z nas po prostu nie jest w stanie zapamiętać kilkudziesięciu haseł. Za bezpieczne rozwiązanie uważane jest stosowanie managerów haseł, które tworzą bezpieczne hasła i zapamiętują je za nas.

To między innymi manager wbudowany w przeglądarkę Chrome lub program KeePass dla tych, którzy bardziej ufają oprogramowaniu typu open-source. Polecaną metodą jest też tworzenie kilkuwyrazowych fraz, które w naszym języku nie mają sensu, ale są łatwe do zapamiętania.

3. Nie stosuj haseł łatwych do odgadnięcia. Są to m.in.: 1234, 123456, 4444, 1111, 1qazxsw2, qwerty i inne kombinacje sąsiadujących ze sobą klawiszy na klawiaturze. Popularne i niebezpieczne są też hasła zgodne z wzorem: imię plus rok urodzenia, imiona partnerów lub partnerek i dzieci. Nie używaj jako haseł nazw rzeczy, które widzisz wymyślając je: na przykład kubek, ekran albo marki sprzętu.

4. Z ostrożnością podchodź do wszelkich wezwań do zapłaty. Dostałeś takie mailem lub SMS-em? Sprawdź od kogo pochodzi, z jakiego adresu zostało wysłane, jeśli jest to możliwe zadzwoń do firmy lub organizacji i dopytaj, czy faktycznie rozsyła takie powiadomienia.

5. Nie podawaj swoich danych do logowania. Jeśli jakakolwiek osoba, strona lub firma proszą cię o podanie loginu i hasła, to natychmiast powinna zapalić ci się w głowie czerwona lampka. To popularny sposób na wyłudzanie danych do logowania. Jeśli musisz zalogować się np. do poczty lub portalu społecznościowego, wpisz ręcznie adres strony, aby mieć pewność, że wpisujesz dane we właściwym miejscu.

6. Dzwoni do ciebie bank lub urząd i prosi o dane do weryfikacji? Rozłącz się i zadzwoń do nich sam, żeby mieć pewność, że to faktycznie był bank.

7. Aktualizuj system i aplikacje. To jeden z najważniejszych punktów domowej ochrony komputera. Większość programów pozwala włączyć automatyczne aktualizacje. W przypadku aktualizacji systemów, aby mogły się zainstalować należy raz na jakiś czas restartować komputer.

8. Nie trzymaj na smartfonie zbędnych aplikacji. Mogą być nieaktualizowane i wykorzystane do ataku na twój telefon.

9. Wszędzie gdzie to możliwe, włącz weryfikację dwuetapową (najlepiej nie przez SMS, a przez aplikację) i włącz powiadomienia o nowych logowaniach do swoich kont.

10. Pilnuj swoich dzieci, włączając im na komputerze i telefonie kontrolę rodzicielską. Jest wiele aplikacji, które pozwalają kontrolować to, co nasze dzieci robią w sieci. A trafić tam mogą na wiele niebezpieczeństw.

To czytają wszyscy
Wysłali go w kosmos. Jest niezniszczalny i przeżył
Wysłali go w kosmos. Jest niezniszczalny i przeżył
TECH
Ludzkość w tym miejscu ewoluuje. Przez warunki do życia
Ludzkość w tym miejscu ewoluuje. Przez warunki do życia
TECH
Chemiczna zagadka sprzed lat. Wreszcie została rozwiązana
Chemiczna zagadka sprzed lat. Wreszcie została rozwiązana
TECH
Pomogą Ukrainie. Ale oczekują czegoś w zamian
Pomogą Ukrainie. Ale oczekują czegoś w zamian
TECH
F-35 spotkał się z Su-57. Zwycięzcy nie wyłoniono
F-35 spotkał się z Su-57. Zwycięzcy nie wyłoniono
TECH
Kontynenty wciąż się oddzielają. Naukowcy myśleli, że przestały
Kontynenty wciąż się oddzielają. Naukowcy myśleli, że przestały
TECH
Odkryj
Nowy użytkownik F-35? Były wiceprezydent USA nie kryje obaw
Nowy użytkownik F-35? Były wiceprezydent USA nie kryje obaw
TECH
Military Mobility Package. Ile dni zajmie NATO przerzucenie wojsk do Polski?
Military Mobility Package. Ile dni zajmie NATO przerzucenie wojsk do Polski?
TECH
Pradawna czarna dziura. Powstała tylko 600 mln lat po Wielkim Wybuchu
Pradawna czarna dziura. Powstała tylko 600 mln lat po Wielkim Wybuchu
TECH
"Skoszą Rosjan równo z trawą". Już jadą do Ukrainy
"Skoszą Rosjan równo z trawą". Już jadą do Ukrainy
TECH
Koreański system Three-Axis. Jakie są korzyści dla naszego kraju?
Koreański system Three-Axis. Jakie są korzyści dla naszego kraju?
TECH
WP For Publishers. Kompleksowa oferta dla wydawców
WP For Publishers. Kompleksowa oferta dla wydawców
TECH
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯