x
Formularz kontaktowy



x
Zamów kontakt



Weź  eKredyt
bez wychodzenia z domu

x
Sprawdź blog
Mądry Polak… on-line! Cześć III. Uwaga i rozwaga w sieci

Mądry Polak… on-line! Cześć III. Uwaga i rozwaga w sieci

Już po raz trzeci przypominamy Wam: „Bądźcie czujni i rozsądni w sieci”! Jeśli do tej pory nie mieliście okazji skorzystać z naszych porad, cofnijcie się do poprzednich tekstów. Jeśli je znacie… świetnie, bo tym razem czas na dobre rady dotyczące uważności w sieci!

 

A więc kontynuujemy naszą małą wyliczankę, w której uczymy, doradzamy i kształtujemy dobre nawyki i zachowania w sieci. Czas więc na punkt 6, 7 i 8! Zaczynamy:

 

Po szóste

Korzystanie z komputera

Praca z komputerem ma to do siebie, że wymaga często transferu plików z jednego miejsca w drugie. Pobieranie programów, przenoszenie dokumentów, współdzielenie plików – to wszystko czynności, które wykonujemy niemal automatycznie, nie zastanawiając się często, z jakim ryzykiem są związane. Złośliwe oprogramowanie, tzw. maleware, może kryć się w z pozoru niewinnym pliku i po pobraniu przyczynić się do wyrządzenia znacznych szkód. Tego rodzaju programy to między innymi:

  • wirusy i konie trojańskie (dokonujące szkód na dyskach twardych i mogące umożliwić atak hakera);
  • programy typu backdoor (umożliwiające przejmowanie kontroli nad urządzeniem);
  • programy typu spyware (szpiegujące, zbierające o nas dane);
  • programy typu stealware (pozwalające okradać konta internetowe).

Podejrzany plik pobieramy i instalujemy zwykle nieświadomie, ponieważ został podłączony do innego – takiego, który uznajemy za niegroźny. Dlatego ważne jest, by korzystając z komputera, mieć włączoną opcję wyświetlania rozszerzeń nazw plików. Zwracanie uwagi na elementy właściwe danemu formatowi, na przykład:

  • doc dla Worda, xls dla Excela, ppt dla Power Pointa,
  • avi/mpg dla filmów; wav/mp3 dla muzyki
  • epub/mobi/pdf dla książek

może nas ustrzec przed pobraniem niechcianych, a przede wszystkim niebezpiecznych plików. Może też, w razie czego, pomóc w zidentyfikowaniu elementów obcych i szybkim ich usunięciu.

 

 

Warto pamiętać:

  1. Zawsze sprawdzaj rozszerzenia pobieranych plików;
  2. Uważaj na paczki plików z rozszerzeniem RAR lub ZIP zawierające wiele skompresowanych elementów, korzystaj z programów do rozpakowywania plików z opcją skanowania antywirusem;
  3. Nie instaluj programów z nieznanych i niesprawdzonych źródeł;
  4. Dokładnie czytaj komunikaty, jakie wyświetlają się na Twoim komputerze, nie zezwalaj na włączanie tych obniżających bezpieczeństwo   (np. makro w pakiecie Office);
  5. W wypadku wykrycia wirusa, usuń go tak szybko, jak to możliwe. Jeśli masz kłopot z jego usunięciem, przeinstaluj system operacyjny, a dane odtwórz z kopii zapasowej;
  6. Po usunięciu wirusa bezwzględnie zmień hasła do usług internetowych (bankowość elektroniczna, poczta, serwisy społecznościowe itp.).

Po siódme

Zabezpieczanie danych – hasła

Bezpieczne pobieranie to tylko jedna strona medalu, ponieważ równie często to my przesyłamy jakieś treści innym osobom. Dokumenty tekstowe, prezentacje, e-booki, pliki dźwiękowe, filmy – niezależnie od tego, czy są związane z życiem prywatnym, czy zawodowym, powinny być przez nas odpowiednio zabezpieczone przy ich przesyłaniu. Pamiętajmy, by nigdy nie wysyłać danych wrażliwych bez szyfrowania. Korzystajmy z możliwości zabezpieczania załączników hasłem. A jeżeli program, z którego korzystamy, nie posiada takiej funkcjonalności, spakujmy go programem ZIP, któremu możemy hasło nadać. To jednak nie wszystko! Ważne jest również to, by nie przesyłać hasła tą samą drogą, co rzeczone pliki. Udostępniając hasło do mailowego załącznika innym osobom, prześlijmy je np. za pomocą SMS-a albo podajmy telefonicznie.

A co z samymi hasłami? Tu również warto trzymać się kilku sprawdzonych zasad.

 

Przede wszystkim zatem – DUSKŁADNIKOWE UWIERZYTELNIENIE do kont w sieci ­– ponieważ logowanie do nich wyłącznie w oparciu o nazwę użytkownika i hasło to zdecydowanie za mało.  W przypadku konta e-mail, portalu społecznościowego czy bankowości internetowej warto aktywować weryfikację tożsamości w oparciu o dodatkowy składnik, np. kod SMS, token, klucz sprzętowy. Chcąc uchronić się przed atakami z sieci, pamiętajmy także o zasadzie: jedno konto – jedno hasło. Nie stosujmy jednego i tego samego hasła do e-maila, bankowości elektronicznej i portali społecznościowych. A co z przechowywaniem? Dobrze wiemy, ze wiele różnych kont oznacza konieczność stworzenia i zapamiętania wielu różnych i to często skomplikowanych haseł. W celu ułatwienia tego procederu powstały specjalne aplikacje zwane MENEDŻERAMI HASEŁ, które służą do bezpiecznego przechowywania danych dostępowych.

 

Warto pamiętać:

  1. Używaj haseł silnych, trudnych do odgadnięcia, silne hasło zawiera 8-12 znaków, wielkie i małe litery, cyfry i znaki specjalne; Przykład dobrego hasła: ISwz31g.TpNR, Jest to skrót zdania: Imieniny Sylwestra wypadają zimą 31 grudnia. Tuż przed Nowym Rokiem.
  2. Nie wykorzystuj tych przewidywalnych jak np. numer telefonu, imię dziecka, data urodzenia;
  3. Stosuj różne hasła do różnych usług – nie powielaj w bankowości internetowej hasła, którego używasz np. do poczty elektronicznej;
  4. Regularnie zmieniaj hasła;
  5. Koniecznie zmień hasło, gdy masz podejrzenie, że obecne mogło zostać ujawnione osobom niepowołanym.

Po ósme

Odbieranie i podawanie e-maila

O tym, że czujności w sieci nigdy za wiele, nie trzeba raczej nikogo przekonywać. Jednak nie wszyscy zdają sobie sprawę, na czym ta czujność w szczególności polega. A jako że e-mail jest narzędziem, z którego korzystamy najczęściej, to właśnie jego bezpiecznemu użytkowaniu poświęcimy tę część naszego artykułu. Jakkolwiek do niechcianego spamu i wiadomości reklamowych zdążyliśmy się już przyzwyczaić, wciąż uważać musimy na zwyczajne próby wyłudzeń. Naszą szczególną uwagę powinny więc zwracać wiadomości od nieznanych (polskich oraz obcojęzycznych) nadawców, którzy piszą do nas w różnych sprawach. Niejednokrotnie jest to ogromna zniżka albo promocja, wielka wygrana, spadek po bogatym afrykańskim przodku lub jeszcze inna niepowtarzalna życiowa szansa na otrzymanie dużych pieniędzy. Nie dajmy się nabrać. Nikt w Internecie ot tak nie zaoferuje nam wielkich pieniędzy, a każda taka oferta skończyć się może wyłudzeniem danych, wyłudzeniem znacznej sumy pieniędzy lub wręcz wykorzystaniem nas w procederze prania brudnych pieniędzy. Kolejna kwestia to podawanie adresu e-mail i numeru telefonu komórkowego w formularzu nieznanej witryny. Nigdy nie działajmy pod wpływem impulsu i dokładnie sprawdźmy autentyczność strony.

 

Warto pamiętać:

  1. Nie otwieraj załączników od nieznanych osób lub firm i nie klikaj w zawarte w załącznikach lub e-mailach odsyłacze do stron internetowych;
  2. Jeśli znasz nadawcę, ale treść e-maila nie koresponduje z tą osobą lub nie oczekiwałeś listu od tej osoby - nie otwieraj załącznika. Skontaktuj się telefonicznie z nadawcą wiadomości i wyjaśnij sprawę;
  3. Zastanów się, dlaczego ktoś w e-mailu skłania Cię do szybkiego niestandardowego działania - czy przypadkiem nie jest to atak socjotechniczny.

To trzecia odsłona cyklu ZNAJOMY BANK RADZI poświęcona cyberbezpieczeństwu. Niebawem jeszcze więcej wiedzy na temat bezpieczeństwa w sieci. Czytajcie nas uważnie!

Ostatnio dodane
Prace serwisowe
14 - 10 - 24
Aktualności
Prace serwisowe
Uprzejmie informujemy o planowanych pracach technologiczno-serwisowych.
Oszukują „na Urząd Skarbowy” Mamy nowe ostrzeżenia!
09 - 10 - 24
Blog
Oszukują „na Urząd Skarbowy” Mamy nowe...
O tym, że przestępcy wykorzystują wszelkie możliwe sposoby, by nas podejść, chyba nie trzeba nikogo przekonywać… Najnowsza metoda oszustw on-line też już przestaje dziwić, choć nabrać się...
Nowy program: Aktywny rodzic. Złóż wniosek w bankowości!
03 - 10 - 24
Aktualności
Nowy program: Aktywny rodzic. Złóż wniosek...
To aż trzy świadczenia wspierające rozwój zawodowy, które skupiają się na zagwarantowaniu dzieciom właściwej opieki przy jednoczesnej aktywizacji młodych rodziców na rynku pracy. Sprawdź, jak...
Uwaga na fałszywe zbiórki!
01 - 10 - 24
Blog
Uwaga na fałszywe zbiórki!
Czy wiecie, że do połowy września 2024 w wyniku pracy policji i zgłoszeń internautów wykryto aż 130 przypadków fałszywych zbiórek pieniędzy? Dużo, prawda? Nie daj się nabrać na fikcyjną...
Dołącz do nas
Facebook
Linkedin
Instagram
ZARZĄDZAJ PLIKAMI COOKIE
Szanujemy Twoją prywatność. Możesz zmienić ustawienia cookies lub zaakceptować je wszystkie. W dowolnym momencie możesz dokonać zmiany swoich ustawień.

Niezbędne pliki cookies służą do prawidłowego funkcjonowania strony internetowej i umożliwiają Ci komfortowe korzystanie z oferowanych przez nas usług.

Pliki cookies odpowiadają na podejmowane przez Ciebie działania w celu m.in. dostosowania Twoich ustawień preferencji prywatności, logowania czy wypełniania formularzy. Dzięki plikom cookies strona, z której korzystasz, może działać bez zakłóceń.

Więcej

Tego typu pliki cookies umożliwiają stronie internetowej zapamiętanie wprowadzonych przez Ciebie ustawień oraz personalizację określonych funkcjonalności czy prezentowanych treści.

Dzięki tym plikom cookies możemy zapewnić Ci większy komfort korzystania z funkcjonalności naszej strony poprzez dopasowanie jej do Twoich indywidualnych preferencji. Wyrażenie zgody na funkcjonalne i personalizacyjne pliki cookies gwarantuje dostępność większej ilości funkcji na stronie.

Więcej

Analityczne pliki cookies pomagają nam rozwijać się i dostosowywać do Twoich potrzeb.

Cookies analityczne pozwalają na uzyskanie informacji w zakresie wykorzystywania witryny internetowej, miejsca oraz częstotliwości, z jaką odwiedzane są nasze serwisy www. Dane pozwalają nam na ocenę naszych serwisów internetowych pod względem ich popularności wśród użytkowników. Zgromadzone informacje są przetwarzane w formie zanonimizowanej. Wyrażenie zgody na analityczne pliki cookies gwarantuje dostępność wszystkich funkcjonalności.

Więcej

Dzięki reklamowym plikom cookies prezentujemy Ci najciekawsze informacje i aktualności na stronach naszych partnerów.

Promocyjne pliki cookies służą do prezentowania Ci naszych komunikatów na podstawie analizy Twoich upodobań oraz Twoich zwyczajów dotyczących przeglądanej witryny internetowej. Treści promocyjne mogą pojawić się na stronach podmiotów trzecich lub firm będących naszymi partnerami oraz innych dostawców usług. Firmy te działają w charakterze pośredników prezentujących nasze treści w postaci wiadomości, ofert, komunikatów mediów społecznościowych.

Więcej