foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
e-mail: blogotech@blogotech.eu
Phone: +48

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

10 praktycznych porad w Dniu Bezpiecznego Internetu

Tegoroczna edycja Dnia Bezpiecznego Internetu obchodzona 7 lutego skupia się przede wszystkim na ludziach młodych. Według raportu „Nastolatki 3.0”, opublikowanego przez Instytut Badawczy NASK, młodzież w Polsce wydaje się być świadoma nadużyć w sieci i aż 57,6% badanych przyznaje, że ogranicza dostęp do osobistych danych ze względu na chęć ochrony swojej prywatności.

Badanie wykazało, że 80% nastolatków stale korzysta z Internetu przebywając w domu, a 30% pozostaje bez przerwy on-line także poza miejscem zamieszkania. W dobie powszechnego dostępu do sieci jesteśmy bardziej narażeni na cyberzagrożenia podczas korzystania z różnego rodzaju urządzeń (laptopy, smartfony, tablety), niż na zagrożenia w życiu realnym. Firma F-Secure, specjalizująca się w rozwiązaniach cyberbezpieczeństwa, przedstawia 10 praktycznych porad, jak zadbać o kwestie ochrony i prywatności w sieci.

1. Ustawienia prywatności – warto poświęcić kilka minut na ich odpowiednie skonfigurowanie w aplikacjach na smartfonie lub w mediach społecznościowych, np. poprzez wyłączenie funkcji automatycznego oznaczania na zdjęciach umieszczanych na Facebooku bez wcześniejszego wyrażenia zgody użytkownika.
2. Dwuetapowa weryfikacja – to podwójne zabezpieczenie podczas logowania, często wykorzystujące wysyłkę wiadomości SMS w ramach potwierdzenia, należy stosować nie tylko podczas płatności on-line, ale zawsze kiedy jest to możliwe.
3. Hasło domyślne – czujność powinna być wzmożona gdy tylko pojawia się to stwierdzenie. Dane logowania nadane domyślnie przez producenta (np. admin/admin) powinny zostać jak najszybciej zmienione, a w szczególności w urządzeniach sieciowych takich jak routery.
4. Załączniki – szczególnie te przesłane od nieznajomych z rozszerzeniem .exe (np. w korespondencji mailowej) mogą zawierać złośliwe oprogramowanie i nie należy ich otwierać.
5. Ustawienia makr – przesyłane dokumenty pakietu Office mogą zawierać złośliwy kod, który umożliwia cyberprzestępcom zaatakowanie użytkownika jeżeli otworzy plik i uruchomi obsługę makr. Sugerowane jest ustawienie „Wyłącz wszystkie makra”.
6. Blokada urządzenia – urządzenia mobilne towarzyszą nam niemal wszędzie, dlatego warto je chronić nawet podstawową blokadą ekranu z koniecznością wpisania PIN-u, symbolu czy za pomocą czytnika linii papilarnych.
7. Ochrona bankowości – w przypadku dokonywanie płatności na danym urządzeniu warto pamiętać o zainstalowaniu na nim oprogramowania, które zawiera ochronę przeciw wykradaniu danych logowania (phishing) oraz funkcje ochrony bankowości.
8. Mocne hasło – należy stosować długie i skomplikowane hasła, zawierające także cyfry i znaki specjalne – inne dla poszczególnych portali czy usług. Pomocny może być menedżer haseł – oprogramowanie, które gromadzi wszystkie hasła w jednym miejscu i wymaga od użytkownika jedynie danych logowania do programu.
9. Publiczne sieci Wi-Fi – korzystając z nich należy zachować środki ostrożności. Cyberprzestępcy zalogowani do tej samej sieci mogą z łatwością wykraść dane innych użytkowników. Ochronę może stanowić szyfrowanie komunikacji dzięki oprogramowaniu typu VPN, np. F-Secure Freedome z możliwością kilkudniowego darmowego testowania.
10. Udostępnianie treści – najwięcej informacji o internautach znajduje się w mediach społecznościowych. Warto zwrócić szczególną uwagę na zakres treści udostępnianych przez podopiecznych.

Ź

Znajdziesz mnie:

Subscribe on YouTube