Reklama

Wiadomości

Jak zabezpieczyć komputer przed cyberprzestępcami?

Dziś, 12 października, obchodzimy Dzień Bezpiecznego Komputera. Takie dni ustanawiane są po to, aby uświadomić zagrożenia, jakie coraz częściej dotyczą cyberprzestrzeni, z której korzysta już niemal 87 proc. Polaków. A liczba przestępstw internetowych rośnie z roku na rok, osiągając w 2020 roku, jak podaje Rzeczpospolita, niemal 55 000. Warto więc poznać kilka podstawowych zasad, które pomogą nam chronić dostęp do naszego komputera, a tym samym naszą prywatność, dane osobowe i pieniądze w cyfrowym świecie.

[ TEMATY ]

komputer

Pixabay.com

Bądź na bieżąco!

Zapisz się do newslettera

Jeśli chcemy być bezpieczni w internecie, po pierwsze musimy zadbać o zabezpieczenie naszego sprzętu - komputera, tabletu, smartfona czy domowego routera.

Po pierwsze HASŁO

Każde urządzenie mające dostęp do internetu powinno być zabezpieczone unikatowym i niefabrycznym hasłem. Nie może to być jednak łatwe do odgadnięcia, proste hasło zawierające np. nasze imię, datę urodzenia, czy prostą sekwencję klawiszy. Przestępcy rozpracują je w kilka sekund. W zeszłym roku najpopularniejszymi hasłami na świecie były: 123456, 123456789, picture1, password, czy qwerty. Podobnie z wzorami odblokowania klawiatury na smartfonach z Androidem. Tutaj niemal połowa wzorów (44%) zaczyna się w lewym górnym rogu i najczęściej są to proste ciągi, przypominające litery S, Z, czy N.

Pomóż w rozwoju naszego portalu

Wspieram

„Jeśli chcemy naprawdę zabezpieczyć nasz sprzęt, musimy użyć unikalnego i odpowiednio skomplikowanego hasła. Długość takiego hasła ma znaczenie i znacznie utrudnia pracę wirtualnym złodziejom. Jego zapamiętanie może być trudne, więc warto używać managera haseł, który wygeneruje nam odpowiednio długie i skomplikowane hasło i je zapamięta - tłumaczy Dariusz Polaczyk, ekspert bezpieczeństwa Currency One, operatora serwisów InternetowyKantor.pl i Walutomat.pl. - Podobnie z wzorami odblokowującymi ekran telefonu. Nie muszą biec do kolejnej kropki (można ją ominąć), przypominać liter i zaczynać się w lewym górnym rogu”.

Po drugie Wi-Fi

Korzystasz z laptopa czy telefonu w podróży? Zwracajmy uwagę w miejscach publicznych, czy nasz ekran jest niewidoczny dla innych ludzi i dla kamer. Często w takich miejscach jak pociągi, centra handlowe, hotele są także dostępne otwarte sieci WiFi, które pozwalają na bezkosztowe korzystanie z internetu. Warto pamiętać, że korzystając z nich możemy trafić na przestępców podsłuchujących ruch w tej sieci i wykradających np. dane dostępowe do wrażliwych serwisów, czy nasze dane osobowe. Przestępcy mogą również podszyć się pod daną sieć i uzyskać dostęp do naszych działań w internecie. Jeśli już się podłączyliśmy do takiej sieci nie wykonujmy w tym czasie żadnych operacji finansowych czy działań wymagających użycia haseł, jeżeli nie jesteśmy dodatkowo zabezpieczeni np. użyciem narzędzia VPN.

Reklama

Warto przy tej okazji pamiętać też o ochronie naszego domowego routera, przez zmianę fabrycznych danych dostępowych.

Po trzecie ANTYWIRUS i AKTUALIZACJE

Podstawową rzeczą zabezpieczającą nasz komputer czy telefon jest program antywirusowy. Są dostępne programy płatne i bezpłatne, można wybierać, ale zainstalowanie go to konieczność.

„Podobnie niezmierne ważne jest aktualizowanie tych programów, a także aktualizowanie oprogramowania w naszym sprzęcie. Przestępcy co rusz tworzą nowe sposoby omijające zabezpieczenia, a producenci oprogramowania mogą zapewnić nam bezpieczeństwo tylko przez systematyczne >>łatki<<, dostarczane w aktualizacjach” - tłumaczy Dariusz Polaczyk.

Po czwarte USB

Znalazłeś fajnego pendrive i chcesz sprawdzić co na nim jest? Lepiej nie. Włączanie nieznanych urządzeń do naszego komputera grozi instalacją szkodliwego oprogramowania w postaci programów szpiegujących, szyfrujących lub formatujących nasze dyski. Nie powinno się podłączać do naszego komputera żadnych nieznanych sprzętów, dysków, czy pendrivów.

„Jeśli mamy taką możliwość, powinniśmy też stosować osłonki na kamery internetowe w naszym komputerze. Istnieją programy szpiegujące, które umożliwiają podglądanie tego, co robimy” - ostrzega ekspert z Currency One.

Po piąte PODWÓJNE ZABEZPIECZENIA

Kody, hasła, zabezpieczenia - one wszystkie mają sens. Zwłaszcza, jeśli stosujemy tak zwaną 2 factor authentication, czyli dwustopniowe zabezpieczenie i weryfikację. Wymaga ona, oprócz podania loginu i hasła, autoryzacji operacji czy logowania do danego serwisu przez dodatkowe potwierdzenie np. SMS. To znacznie utrudnia działanie cyberoszustom i może uchronić nas przed włamaniem do serwisów społecznościowych, na pocztę, czy przede wszystkim do e-bankowości. Nawet jeśli oszust wykradnie nasze dane dostępowe, to do zalogowania się będzie potrzebować jeszcze naszego telefonu komórkowego. Nie jest to też aż tak uciążliwe, bo programy mogą wymagać podwójnego uwierzytelnienia tylko w przypadku korzystania z nowego urządzenia.

Reklama

Oczywiście podczas samego surfowania po internecie czeka na nas więcej niebezpieczeństw, takich jak phishing, fałszywe strony internetowe, wyłudzające dane czy instalujące szkodliwe oprogramowanie. Stosując się jednak do powyższych wskazówek, zabezpieczymy nasz sprzęt i utrudnimy, lub wręcz uniemożliwimy, dostanie się fizycznie do naszego komputera dla niepowołanych osób.

Źródło informacji: Currency One

2021-10-12 07:20

Ocena: +1 0

Reklama

Wybrane dla Ciebie

Wyścig trwa

Niedziela Ogólnopolska 5/2024, str. 38-39

[ TEMATY ]

komputer

IBM

Komputer kwantowy

Komputer kwantowy

Komputery kwantowe bardziej różnią się od obecnych komputerów niż te obecne od liczydła.

Przechodząc z realnego świata, w którym wszyscy żyjemy, do świata fizyki kwantowej, możemy poczuć się jak Alicja z Krainy Czarów, bohaterka książki Lewisa Carrolla, kiedy przez norę królika dostała się do bajkowej krainy. Tam wszystko było inne i działało według innych reguł i norm. Podobnie jest w świecie fizyki kwantowej, która zajmuje się prawami rządzącymi cząstkami dużo mniejszymi niż atom.

CZYTAJ DALEJ

Boży szaleniec, który uczy nas, jak zawierzyć się Maryi

[ TEMATY ]

Ludwik de Montfort

wikipedia.org

Św. Ludwik Maria Grignion de Montfort jako człowiek oddany Duchowi Świętemu wzrastał w osobistej świętości, „od dobrego ku lepszemu”. Wiemy jednakże, że do tej przygody zaprasza każdego.

Oto o jakich misjonarzy prosi Pana w ekstatycznej Modlitwie płomiennej: „o kapłanów wolnych Twoją wolnością, oderwanych od wszystkiego, bez ojca i matki, bez braci i sióstr, bez krewnych według ciała, przyjaciół według świata, dóbr doczesnych, bez więzów i trosk, a nawet własnej woli. (...), o niewolników Twojej miłości i Twojej woli, o ludzi według Serca Twego, którzy oderwani od własnej woli, która ich zagłusza i hamuje, aby spełniali wyłącznie Twoją wolę i pokonali wszystkich Twoich nieprzyjaciół, jako nowi Dawidowie z laską Krzyża i procą Różańca świętego w rękach (...), o ludzi podobnych do obłoków wzniesionych ponad ziemię, nasyconych niebiańską rosą, którzy bez przeszkód będą pędzić na wszystkie strony świata przynagleni tchnieniem Ducha Świętego.

CZYTAJ DALEJ

Biskup Świdnicki zachęca do modlitwy za tegorocznych maturzystów

2024-04-28 19:24

[ TEMATY ]

bp Marek Mendyk

matura

Bożena Sztajner/Niedziela

W obliczu zbliżających się egzaminów maturalnych Biskup Świdnicki bp Marek Mendyk wystosował specjalną zachętę do wiernych, aby wspierali młodzież maturalną w ich duchowej i intelektualnej podróży.

W okresie, który dla wielu młodych osób jest czasem stresu i niepewności, biskup prosi o modlitwy, które mogą dodać maturzystom siły i pewności siebie.

CZYTAJ DALEJ

Reklama

Najczęściej czytane

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję