Nie czy, lecz kiedy?
Zapraszamy do zapoznania sie ze skrótem porad w oparciu o artykuł w ramach seriwsu Biblioteka w szkole…
warto
Czy możemy czuć się całkowicie bezpieczni, korzystając z sieci? Odpowiedź jest jedna: nie! Zwykło się mawiać, że bezpieczny komputer to taki, który jest wyłączony i zamknięty w piwnicy. W artykule omówiono kilka aspektów, na które powinniśmy zwracać uwagę przy korzystaniu z sieci.
Po pierwsze: Regulaminy
Koniecznie czytać, koniecznie ze zrozumieniem!
Po drugie: HASŁA
Długość i znaki specjalne
Im dłuższe hasło, tym trudniejsze do złamania siłowego. Powinniśmy stosować różnorodne znaki i je modyfikować. Duże i małe litery, cyfry oraz znaki: !, @, #, $, %, &, ? (specjalne), powinny być wykorzystywane stale.
Łatwiej zapamiętać zdania
Po pierwsze, łatwiej je zapamiętać, a po drugie, spełniają one najważniejszy wymóg (długości) i należy użyć cyfr i znaków specjalnych, aby je wzbogacić – np. „K0ch4m#jAblKA20!24”. Niektóre serwisy pozwalają używać m.in. polskich znaków. Jeśli jest to możliwe, polecam stosowanie polskich znaków: ą, ę, ś, ć, ń itp.
Unikalność
Należy pamiętać, że w hasłach nie powinniśmy stosować, imion, nazw, ksywek, imion zwierzaków, dat oraz PESEL-i ani ich fragmentów. Ogólnie mówiąc, nie powinniśmy stosować niczego, co można z nami powiązać, „wyguglać” na nasz temat. Hasło musi być przypadkowe i unikalne!
Weryfikacja dwuetapowa
Stosować gdzie tylko to możliwe
Po trzecie: uwaga na phishing
Często się mówi o phishingu (z wykorzystaniem e-maili) lub innych jego odmianach (smishingu – przez SMS-y, oraz vishingu – przez telefon). Mmimo szerokich akcji uświadamiających ciągle się słyszy o wyłudzeniach i kradzieżach. I będzie się o nich słyszało nadal, bo oszuści w końcu trafią na kogoś, kto w danej chwili nie będzie na tyle czujny, aby w porę zareagować.
Uwaga na e-maile
W e-mailach załączniki często mogą wzbudzić nasze podejrzenia. Przykładowo: czy gdybyśmy otrzymali fakturę o nazwie „Faktura_zlecenie_PDF.exe”, tobyśmy w nią kliknęli? Część osób pewnie tak. Warto zwrócić uwagę, że nazwa rozszerzenia .pdf została specjalnie napisana dużymi literami, aby przykuła uwagę odbiorcy. Tymczasem haczykiem jest rozszerzenie .exe.
- Weryfikuj nazwę strony, na której jesteś.
- Sprawdzaj adres mailowy, z którego przyszła wiadomość.
- Stosuj mocne hasła wraz z weryfikacją dwuskładnikową.
- Kontaktuj się z nadawcą (np. bankiem) innymi kanałami, jeśli otrzymujesz niestandardowe wiadomości lub polecenia. W takich sytuacjach nie wykorzystuj do kontaktu danych (np. numeru telefonu) otrzymanych w podejrzanej wiadomości, lecz znajdź inny sposób (np. na stronie banku).
Ataki telefoniczne
Nigdy nie odpowiadajmy „tak”, chociażby miały paść różne pytania typu: „Czy jest pan mieszkańcem miasta?”, „Czy jest pan mężczyzną?”
Pamiętajmy, że bezpieczeństwo w sieci kończy się w momencie, w którym zaczynamy być zbyt pewni siebie.
https://biblioteka.pl/artykul/Nie-czy-lecz-kiedy/13092?_=1725371044591