Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla domu»Poradnik»Podstawy bezpiecznego korzystania z sieci. Porady i dobre praktyki
    Poradnik

    Podstawy bezpiecznego korzystania z sieci. Porady i dobre praktyki

    12 grudnia 2022Zaktualizowano:12 grudnia 2022Jeden komentarzPrzeczytasz w 6 minut
    Podstawy bezpiecznego korzystania z sieci. Porady i dobre praktyki

    Surfowanie w internecie to nie tylko przeglądanie mediów społecznościowych i oglądanie śmiesznych filmów. To także zakupy online i związane z tym płatności, bankowość, służbowa korespondencja, a nawet załatwianie spraw w urzędzie. Z tego względu warto zadbać o swoje bezpieczeństwo w sieci. Poznaj najważniejsze porady i dobre praktyki, które pozwolą Ci bezpiecznie poruszać się po cyfrowej rzeczywistości. Dzięki nim zyskasz większą świadomość i łatwiej rozpoznasz próbę oszustwa czy wyłudzenia danych.

    Spis treści

    • Najważniejsze zasady tworzenia i stosowania haseł
      • Silne i bezpieczne hasło
      • Stosuj unikalne hasła
      • Menedżery haseł Twoim przyjacielem
      • Uwierzytelnianie dwuskładnikowe
    • Zasady korzystania z publicznego Wi-Fi
    • Phishing – jak go rozpoznawać i unikać?
    • Ransomware, czyli okup za Twoje dane
    • Wycieki z baz danych firm trzecich

    Najważniejsze zasady tworzenia i stosowania haseł

    Silne i bezpieczne hasło

    Dobre i bezpieczne hasło to takie, które jest unikalne i trudne do złamania (np. metodą słownikową, która polega na wielokrotnych próbach wpisywania haseł ze słownika).

    Powinno więc składać się przynajmniej z 8 znaków, ale im więcej, tym lepiej. Dobrze skonstruowane hasło musi też zawierać małe i wielkie litery, cyfry oraz znaki specjalne.

    Podczas tworzenia haseł należy unikać prostych skojarzeń, które mogą naprowadzić włamywacza na odpowiedni trop. Własne imię, data urodzenia czy imię pupila zdecydowanie odpadają.

    Stosuj unikalne hasła

    Nawet najbardziej skomplikowane hasło nic nie da, jeśli będziemy go używać we wszystkich serwisach. Wystarczy bowiem, że dojdzie do wycieku na jednym z nich, a Twoje dane dostępowe do innych serwisów także będą skompromitowane.

    Najważniejszą zasadą tworzenia i używania haseł w internecie jest: stosuj jedno hasło do jednego serwisu. W każdym miejscu w sieci powinniśmy używać unikalnego hasła. Dzięki temu nawet jeżeli gdzieś wycieknie, cyberprzestępcy nie uzyskają dostępu do innych kont.


    „

    Najważniejszą zasadą tworzenia i używania haseł w internecie jest: stosuj jedno hasło do jednego serwisu.

     —  trybawaryjny.pl     


    Menedżery haseł Twoim przyjacielem

    Zapamiętanie kilkudziesięciu skomplikowanych haseł graniczy z cudem. Jest jednak proste narzędzie, które rozwiązuje ten problem. Mowa o menedżerach haseł, które nie tylko zapamiętują stworzone hasła i automatycznie uzupełniają pole logowania, gdy tego potrzeba, ale także oferują funkcję stworzenia bardzo silnego hasła.

    Wszystkie hasła w menedżerach przechowywane są w zaszyfrowanej formie. Dostęp do nich broni hasło główne. To jedyne hasło, które musisz zapamiętać (ono także powinno być unikalne).

    Menedżery haseł dostępne są w wersjach płatnych, oferujących np. synchronizację pomiędzy kilkoma urządzeniami, ale także w darmowych. Do domowego użytku w zupełności wystarczy KeePass lub Bitwarden.

    Uwierzytelnianie dwuskładnikowe

    Wiele serwisów oferuje możliwość włączenia uwierzytelniania dwuskładnikowego (2FA – Two-Factor Authentication). Dzięki temu oprócz wprowadzenia hasła, logowanie wymaga również potwierdzenia na zewnętrznym urządzeniu (np. w aplikacji na telefonie, za pomocą kodu SMS itp.).

    W takiej sytuacji nawet jeśli Twoje hasło zostanie skompromitowane, cyberprzestępca nie zaloguje się do Twojego profilu bez potwierdzenia, które pojawi się na Twoim telefonie lub innym urządzeniu. Sama znajomość hasła do niczego więc w takim przypadku nie prowadzi, dlatego warto korzystać z takiej formy zabezpieczenia.

    Zasady korzystania z publicznego Wi-Fi

    Korzystanie z publicznych sieci Wi-Fi nie jest niczym złym, pod warunkiem że wiemy, jakie ze sobą niesie zagrożenia.

    Należy pamiętać, że w sieciach publicznych (np. w hotelach, centrach handlowych czy na lotniskach) każdy może podejrzeć to, co robimy i przechwycić wprowadzane przez nas dane. Zasada ta dotyczy także prywatnych sieci Wi-Fi o słabym szyfrowaniu (np. archaicznym już standardzie WEP).

    Z tego względu nie można z nich korzystać do logowania do ważnych serwisów (np. usług związanych z pracą), a w szczególności do bankowości online. Inni uczestnicy sieci mogą bowiem poznać Twój login i hasło. Czy to oznacza, że publiczne sieci są bezużyteczne? Niekoniecznie.

    Rozwiązaniem problemu jest stosowanie VPN-a za każdym razem, gdy łączymy się z publiczną siecią. Usługa ta tworzy wirtualny, prywatny kanał komunikacji, który jest zaszyfrowany. Przechwycenie danych i podsłuchiwanie Twojego ruchu sieciowego jest w takim przypadku niemożliwe. Więcej o usługach VPN dowiesz się tutaj.


    Lubisz czytać nasze artykuły?

    Otrzymuj świeże informacje o nowych treściach i promocjach.



    Phishing – jak go rozpoznawać i unikać?

    Phishing to nic innego, jak próba wyłudzenia danych. Cyberprzestępcy najczęściej próbują w ten sposób pozyskać dostęp do bankowości online czy ważnych kont (np. Google, Apple, Microsoft). Niekiedy ich metody sprowadzają się do nakłonienia nas do uiszczenia opłaty.

    Oszuści bardzo często podszywają się pod znane firmy, wysyłając fałszywe powiadomienia SMS czy e-maile z ponagleniem zapłaty rachunku. Przygotowują witryny internetowe łudząco podobne do serwisów prawdziwych firm. Wprowadzenie w takim miejscu danych logowania może skutkować przejęciem konta, a nawet utratą pieniędzy.

    Jak nie dać się nabrać na phishing? Korzystając z internetu, przede wszystkim zachowaj szczególną ostrożność. Wyrób sobie nawyk bycia podejrzliwym w stosunku do otrzymywanych wiadomości.

    Pamiętaj, aby:

    • nie klikać w podejrzane linki w komunikatorach internetowych, wiadomościach e-mail czy SMS,
    • nie otwierać podejrzanych załączników, jeżeli nie jesteś pewny ich zawartości (niezapłacona faktura w rzeczywistości może się okazać złośliwym oprogramowaniem),
    • weryfikować wszelkie prośby o zapłatę należności, jeśli jesteś pewny, że z niczym nie zalegasz. Wystarczy np. zadzwonić na infolinię firmy, od której otrzymałeś wiadomość,
    • sprawdzać certyfikaty SSL na witrynach, które odwiedzasz. Wskazują one, czy ruch na witrynie jest szyfrowany. Jeśli strona posiada SSL, w przeglądarce obok paska adresu powinna widnieć ikona zamkniętej kłódki.

    Pamiętaj również, że pracownicy firm, a w szczególności banków i instytucji finansowych, nigdy nie poproszą Cię o login i hasło w komunikacji z Tobą. Jeśli ktoś żąda takich danych, to znak, że próbuje Cię oszukać.

    Sprawdź nasze darmowe poradniki i programy

    • Raport zagrożeń AVG

      INFORMACJE O ZAGROŻENIACH

      Darmowa, krótka, zwięzła i rzeczowa forma dotycząca najnowszych zagrożeń pojawiających się w internecie. Wirusy, wycieki haseł, wyłudzenia danych. Informacje prosto na Twój e-mail.

      Zapisz się

    • AVG Ultimate

      NAJLEPSZY ANTYWIRUS

      Najlepszy antywirus od AVG. Ponad 80 unikalnych aplikacji. Ochrona komputera i urządzeń Android. Połączenie zaawansowanej ochrony dla komputera i smartfona. BEZ LIMITU STANOWISK

      Sprawdź

    • Encyklopedia Bezpieczeństwa AVG

      PRAKTYCZNY PORADNIK DLA CIEBIE

      Darmowy poradnik przygotowany przez ekspertów AVG dla osób, które słabo znają się na komputerach. Zawiera podpowiedzi, rady, wskazówki zwiększające Twoje bezpieczeństwo.

      Zapisz się

    • AVG TuneUp

      PRZYSPIESZENIE KOMPUTERA I SMARTFONU

      Currently, the best program on the market to optimize, manage, free up space and speed up the work of a computer and Android smartphone . [emergency mode] UNLIMITED POSITIONS

      Sprawdź

    Ransomware, czyli okup za Twoje dane

    Osobną metodą działania oszustów jest rozprzestrzenianie złośliwego oprogramowania typu ransomware, które może zaszyfrować pliki na Twoim komputerze/telefonie i zablokować do nich dostęp.

    Próba zainfekowania urządzenia takich oprogramowaniem wiąże się zazwyczaj z phishingiem. Pobranie podejrzanego załącznika lub innego pliku z internetu może w rzeczywistości być atakiem ransomware.

    Wirus ransomware szyfruje pliki na urządzeniu, a następnie wyświetla komunikat o okupie. Teoretycznie jego opłacenie (zazwyczaj w formie przelewu na portfel kryptowalutowy) powinno przywrócić dostęp do plików, ale pamiętaj, że zależy to tylko od dobrej woli oszusta. Skoro raz Cię oszukał, dlaczego nie miałby tego zrobić ponownie?

    W większości infekcji ransomware zaszyfrowane pliki należy spisać na straty. Jak więc się przed tym chronić? Regularnie tworzyć kopie zapasowe najważniejszych plików, których utrata może być kosztowna.

    Aby tworzenie kopii zapasowej było skuteczne, zabezpieczane pliki powinny trafić na zewnętrzny nośnik, niezależny od głównego urządzenia. Może to być zewnętrzny dysk czy nawet dysk sieciowy w chmurze.

    Jeżeli tworzymy kopię zapasową newralgicznych danych, warto je dodatkowo zabezpieczyć poprzez szyfrowanie. W takim przypadku, jeśli ktoś wejdzie w posiadanie nośnika, bez hasła dostępu nie będzie mógł odczytać danych.

    Do skutecznego i przede wszystkim automatycznego tworzenia kopii zapasowych służą dedykowane temu programy, które ułatwiają cały proces.

    Wycieki z baz danych firm trzecich

    Przestrzeganie podstawowych zasad bezpieczeństwa w sieci nie daje Ci gwarancji, że Twoje dane nie dostaną się w niepowołane ręce. Co jakiś czas dochodzi bowiem do włamań na serwery zewnętrznych firm i wycieku przechowywanych tam informacji.

    Z tego względu bardzo ważne jest, abyś korzystał z unikalnych haseł. Nawet jeżeli w wyniku takiego włamania wycieknie ono do internetu, cyberprzestępcy nie będą mogli go wykorzystać, by zalogować się na Twoje konto w innych serwisach. Stosując unikalne hasła, minimalizujesz więc własne straty.

    Co jakiś czas warto też sprawdzać wycieki na witrynie Have i been pwned. Po wpisaniu tam swojego e-maila możesz zweryfikować, czy brał on udział w znanym wycieku. Oczywiście nie daje to 100-procentowej pewności, że Twoje dane nie wyciekły nigdzie indziej, ale zapewnia pewien ogląd sytuacji. Jeżeli Twój e-mail znajdzie się na liście, koniecznie zmień hasła dostępu do witryn, które pojawiły się w wynikach.

    Podziel się z nami swoją opinią! Zostaw komentarz! Podziel się z nami swoją opinią! Zostaw komentarz!
    Podziel się z nami swoją opinią! Zostaw komentarz!

    Artykuł przygotowany na zlecenie partnera CORE - polskiego dystrybutora antywirusów AVAST i AVG. Poznaj AVAST Business Antivirus antywirus dla biznesu. Wysoko oceniany i nagradzany program do pełnej ochrony firmy.

    Avast | AVGAvast | AVG


    Oceń artykuł
    [Głosów: 2 Średnia: 5]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    Encyklopedia Bezpieczeństwa

    Odbierz darmowe porady od AVG
    2FA Bezpieczeństwo menedżer haseł Phishing publiczne wi-fi ransomware silne hasło tworzenie haseł uwierzytelnianie dwuskładnikowe VPN wirusy wyciek danych
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    TrybAwaryjny.pl
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    1 Komentarz
    najstarszy
    najnowszy oceniany
    Inline Feedbacks
    View all comments
    trackback
    Podstawy bezpiecznego korzystania z sieci - Blog Resellerski AVG
    1 miesiąc temu

    […] Zobacz także: Podstawy bezpiecznego korzystania z sieci. Porady i dobre praktyki […]

    0
    Odpowiedz
    Najnowsze komentarze
    • Asia Świetny artykuł, ale warto go trochę zaktualizować, bo powstało sporo ciekawych stron z ra...Aplikacja z promocjami – którą wybrać?
    • Arkadiusz Zakrzewski Cześć, Pisz w sprawie reklamacji na biuro@avg.pl koledzy z naszego działu sprzedaży spróbu...Anulowanie automatycznego odnawiania subskrypcji AVG
    • Arkadiusz Zakrzewski Cześć, Pisz w sprawie reklamacji na biuro@avg.pl koledzy z naszego działu sprzedaży spróbu...Anulowanie automatycznego odnawiania subskrypcji AVG
    • CORE sponsorem V Mistrzostw Warmii i Mazur w E-Sporcie - Blog Resellerski AVG […] Więcej o wydarzeniu można przeczytać w tym miejscu. […]Zacięta rywalizacja i wiele emocji na V Mistrzostwach Warmii i Mazur w E-Sporcie
    • Jak uzyskać wysokie pozycje w Google ? | internetgrudziadz.pl […] protokołu HTTPS – bezpieczeństwo to jedna z kluczowych kwestii w...Co to jest HTTPS?
    Skuteczny Antywirus
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz