Reklama

Wiadomości

Jak zabezpieczyć komputer przed cyberprzestępcami?

Dziś, 12 października, obchodzimy Dzień Bezpiecznego Komputera. Takie dni ustanawiane są po to, aby uświadomić zagrożenia, jakie coraz częściej dotyczą cyberprzestrzeni, z której korzysta już niemal 87 proc. Polaków. A liczba przestępstw internetowych rośnie z roku na rok, osiągając w 2020 roku, jak podaje Rzeczpospolita, niemal 55 000. Warto więc poznać kilka podstawowych zasad, które pomogą nam chronić dostęp do naszego komputera, a tym samym naszą prywatność, dane osobowe i pieniądze w cyfrowym świecie.

[ TEMATY ]

komputer

Pixabay.com

Bądź na bieżąco!

Zapisz się do newslettera

Jeśli chcemy być bezpieczni w internecie, po pierwsze musimy zadbać o zabezpieczenie naszego sprzętu - komputera, tabletu, smartfona czy domowego routera.

Po pierwsze HASŁO

Każde urządzenie mające dostęp do internetu powinno być zabezpieczone unikatowym i niefabrycznym hasłem. Nie może to być jednak łatwe do odgadnięcia, proste hasło zawierające np. nasze imię, datę urodzenia, czy prostą sekwencję klawiszy. Przestępcy rozpracują je w kilka sekund. W zeszłym roku najpopularniejszymi hasłami na świecie były: 123456, 123456789, picture1, password, czy qwerty. Podobnie z wzorami odblokowania klawiatury na smartfonach z Androidem. Tutaj niemal połowa wzorów (44%) zaczyna się w lewym górnym rogu i najczęściej są to proste ciągi, przypominające litery S, Z, czy N.

Pomóż w rozwoju naszego portalu

Wspieram

„Jeśli chcemy naprawdę zabezpieczyć nasz sprzęt, musimy użyć unikalnego i odpowiednio skomplikowanego hasła. Długość takiego hasła ma znaczenie i znacznie utrudnia pracę wirtualnym złodziejom. Jego zapamiętanie może być trudne, więc warto używać managera haseł, który wygeneruje nam odpowiednio długie i skomplikowane hasło i je zapamięta - tłumaczy Dariusz Polaczyk, ekspert bezpieczeństwa Currency One, operatora serwisów InternetowyKantor.pl i Walutomat.pl. - Podobnie z wzorami odblokowującymi ekran telefonu. Nie muszą biec do kolejnej kropki (można ją ominąć), przypominać liter i zaczynać się w lewym górnym rogu”.

Po drugie Wi-Fi

Reklama

Korzystasz z laptopa czy telefonu w podróży? Zwracajmy uwagę w miejscach publicznych, czy nasz ekran jest niewidoczny dla innych ludzi i dla kamer. Często w takich miejscach jak pociągi, centra handlowe, hotele są także dostępne otwarte sieci WiFi, które pozwalają na bezkosztowe korzystanie z internetu. Warto pamiętać, że korzystając z nich możemy trafić na przestępców podsłuchujących ruch w tej sieci i wykradających np. dane dostępowe do wrażliwych serwisów, czy nasze dane osobowe. Przestępcy mogą również podszyć się pod daną sieć i uzyskać dostęp do naszych działań w internecie. Jeśli już się podłączyliśmy do takiej sieci nie wykonujmy w tym czasie żadnych operacji finansowych czy działań wymagających użycia haseł, jeżeli nie jesteśmy dodatkowo zabezpieczeni np. użyciem narzędzia VPN.

Warto przy tej okazji pamiętać też o ochronie naszego domowego routera, przez zmianę fabrycznych danych dostępowych.

Po trzecie ANTYWIRUS i AKTUALIZACJE

Podstawową rzeczą zabezpieczającą nasz komputer czy telefon jest program antywirusowy. Są dostępne programy płatne i bezpłatne, można wybierać, ale zainstalowanie go to konieczność.

„Podobnie niezmierne ważne jest aktualizowanie tych programów, a także aktualizowanie oprogramowania w naszym sprzęcie. Przestępcy co rusz tworzą nowe sposoby omijające zabezpieczenia, a producenci oprogramowania mogą zapewnić nam bezpieczeństwo tylko przez systematyczne >>łatki<<, dostarczane w aktualizacjach” - tłumaczy Dariusz Polaczyk.

Po czwarte USB

Znalazłeś fajnego pendrive i chcesz sprawdzić co na nim jest? Lepiej nie. Włączanie nieznanych urządzeń do naszego komputera grozi instalacją szkodliwego oprogramowania w postaci programów szpiegujących, szyfrujących lub formatujących nasze dyski. Nie powinno się podłączać do naszego komputera żadnych nieznanych sprzętów, dysków, czy pendrivów.

„Jeśli mamy taką możliwość, powinniśmy też stosować osłonki na kamery internetowe w naszym komputerze. Istnieją programy szpiegujące, które umożliwiają podglądanie tego, co robimy” - ostrzega ekspert z Currency One.

Po piąte PODWÓJNE ZABEZPIECZENIA

Reklama

Kody, hasła, zabezpieczenia - one wszystkie mają sens. Zwłaszcza, jeśli stosujemy tak zwaną 2 factor authentication, czyli dwustopniowe zabezpieczenie i weryfikację. Wymaga ona, oprócz podania loginu i hasła, autoryzacji operacji czy logowania do danego serwisu przez dodatkowe potwierdzenie np. SMS. To znacznie utrudnia działanie cyberoszustom i może uchronić nas przed włamaniem do serwisów społecznościowych, na pocztę, czy przede wszystkim do e-bankowości. Nawet jeśli oszust wykradnie nasze dane dostępowe, to do zalogowania się będzie potrzebować jeszcze naszego telefonu komórkowego. Nie jest to też aż tak uciążliwe, bo programy mogą wymagać podwójnego uwierzytelnienia tylko w przypadku korzystania z nowego urządzenia.

Oczywiście podczas samego surfowania po internecie czeka na nas więcej niebezpieczeństw, takich jak phishing, fałszywe strony internetowe, wyłudzające dane czy instalujące szkodliwe oprogramowanie. Stosując się jednak do powyższych wskazówek, zabezpieczymy nasz sprzęt i utrudnimy, lub wręcz uniemożliwimy, dostanie się fizycznie do naszego komputera dla niepowołanych osób.

Źródło informacji: Currency One

2021-10-12 07:20

Oceń: +1 0

Reklama

Wybrane dla Ciebie

Jak „myśli” komputer

Komputer działa na liczbach. Używa ich jednak inaczej niż my, bo nawet do najbardziej skomplikowanych działań wystarczają mu tylko dwie cyfry: 0 i 1.

Do komputera możemy wprowadzić wszystko, co da się zamienić w liczby lub zmierzyć. Mogą to być książka, głos, muzyka, film czy mapa pogody. Przekształcenie tych wszystkich informacji w liczbę jest pierwszym krokiem, który czyni komputer. Jak to robi?
CZYTAJ DALEJ

Patronka dnia - św. Małgorzata z Cortony

[ TEMATY ]

Św. Małgorzata z Cortony

pl.wikipedia.org

Małgorzata z Kortony

Małgorzata z Kortony

W historii św. Małgorzaty występuje wiele elementów z baśni lub fabularnego filmu. Piękna dziewczyna, książęcy zamek, macocha, które nie toleruje przybranej córki, kochanek, który umiera w tajemniczy sposób, a na końcu oczywiście szczęśliwe zakończenie- nawrócenie, które doprowadzi Ją do świętości.

W 1247 r. na świat przychodzi Małgorzata, w wieku 8 lat zostaje osierocona przez matkę, a ojciec żeni się ponownie. Zazdrosna macocha nie toleruje dziewczynki, co objawia się w uprzykrzaniu jej życia. Młoda Małgorzata szuka wolności, w wieku 18 lat zakochuje się w Arseniuszu z Montepulciano, z którym ucieka, myśląc, że ich uczucie zakończy się małżeństwem. Niestety nigdy do tego nie doszło, po mimo przyjścia na świat ich dziecka, gdyż szlachecka rodzina nie zgadza się na ich związek. Małgorzata próbuje wtopić się w życie rodziny swojego ukochanego, hojnie pomagając ubogim.
CZYTAJ DALEJ

Leon XIV: pomagajacie budzić w młodych radosne i owocne drogi do świętości

Po trzech stuleciach cieszy fakt, że wasza obecność wciąż niesie ze sobą świeżość bogatej i szerokiej działalności wychowawczej, której nadal — w różnych częściach świata — z entuzjazmem, wiernością i duchem ofiary, oddajecie się formacji młodzieży - powiedział Ojciec Święty do zgromadzenia Braci Szkół Chrześcijańskich.

Audiencja zbiegła się z 300-leciem ogłoszenia bulii In apostolicae dignitatis solio, którą papież Benedykt XIII zatwierdził Instytut i Regułę zgromadzenia (26 stycznia 1725 r.). Wizyta w Watykanie przypada także w 75. rocznicę ogłoszenia św. Jana Chrzciciela de La Salle’a „niebiańskim patronem wszystkich wychowawców” przez papieża Piusa XII.
CZYTAJ DALEJ

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję