Nie czy, lecz kiedy?

Zapraszamy do zapoznania sie ze skrótem porad w oparciu o artykuł w ramach seriwsu Biblioteka w szkole…
warto

Czy możemy czuć się całkowicie bezpieczni, korzystając z sieci? Odpowiedź jest jedna: nie! Zwykło się mawiać, że bezpieczny komputer to taki, który jest wyłączony i zamknięty w piwnicy. W artykule omówiono kilka aspektów, na które powinniśmy zwracać uwagę przy korzystaniu z sieci.

Po pierwsze: Regulaminy
Koniecznie czytać, koniecznie ze zrozumieniem!

Po drugie: HASŁA
Długość i znaki specjalne
Im dłuższe hasło, tym trudniejsze do złamania siłowego. Powinniśmy    stosować różnorodne znaki i je modyfikować. Duże i małe litery, cyfry oraz znaki: !, @, #, $, %, &, ? (specjalne), powinny być wykorzystywane stale.

Łatwiej zapamiętać zdania
Po pierwsze, łatwiej je zapamiętać, a po drugie, spełniają one najważniejszy wymóg (długości) i należy użyć cyfr i znaków specjalnych, aby je wzbogacić – np. „K0ch4m#jAblKA20!24”. Niektóre serwisy pozwalają używać m.in. polskich znaków. Jeśli jest to możliwe, polecam stosowanie polskich znaków: ą, ę, ś, ć, ń itp.

Unikalność
Należy pamiętać, że w hasłach nie powinniśmy stosować, imion, nazw, ksywek, imion zwierzaków, dat oraz PESEL-i ani ich fragmentów. Ogólnie mówiąc, nie powinniśmy stosować niczego, co można z nami powiązać, „wyguglać” na nasz temat. Hasło musi być przypadkowe i unikalne!

Weryfikacja dwuetapowa
Stosować gdzie tylko to możliwe

Po trzecie: uwaga na phishing
Często się mówi o phishingu (z wykorzystaniem e-maili) lub innych jego odmianach (smishingu – przez SMS-y, oraz vishingu – przez telefon). Mmimo szerokich akcji uświadamiających ciągle się słyszy o wyłudzeniach i kradzieżach. I będzie się o nich słyszało nadal, bo oszuści w końcu trafią na kogoś, kto w danej chwili nie będzie na tyle czujny, aby w porę zareagować.

Uwaga na e-maile
W e-mailach załączniki często mogą wzbudzić nasze podejrzenia. Przykładowo: czy gdybyśmy otrzymali fakturę o nazwie „Faktura_zlecenie_PDF.exe”, tobyśmy w nią kliknęli? Część osób pewnie tak. Warto zwrócić uwagę, że nazwa rozszerzenia .pdf została specjalnie napisana dużymi literami, aby przykuła uwagę odbiorcy. Tymczasem haczykiem jest rozszerzenie .exe. 

  • Weryfikuj nazwę strony, na której jesteś.
  • Sprawdzaj adres mailowy, z którego przyszła wiadomość.
  • Stosuj mocne hasła wraz z weryfikacją dwuskładnikową.
  • Kontaktuj się z nadawcą (np. bankiem) innymi kanałami, jeśli otrzymujesz niestandardowe wiadomości lub polecenia. W takich sytuacjach nie wykorzystuj do kontaktu danych (np. numeru telefonu) otrzymanych w podejrzanej wiadomości, lecz znajdź inny sposób (np. na stronie banku).

Ataki telefoniczne
Nigdy nie odpowiadajmy „tak”, chociażby miały paść różne pytania typu: „Czy jest pan mieszkańcem miasta?”, „Czy jest pan mężczyzną?”

Pamiętajmy, że bezpieczeństwo w sieci kończy się w momencie, w którym zaczynamy być zbyt pewni siebie.

Przemysław Kowalski

https://biblioteka.pl/artykul/Nie-czy-lecz-kiedy/13092?_=1725371044591

Skip to content