Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    pomoc dla użytkowników AVG i AVAST FREE

    Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE

    3 grudnia 2020
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • ★ Wybór redakcji
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Porady dla domu»Podstawy bezpiecznego korzystania z sieci. Porady i dobre praktyki
    Porady dla domu

    Podstawy bezpiecznego korzystania z sieci. Porady i dobre praktyki

    12 grudnia 20222 komentarze6 Mins ReadUpdated:21 października 2024
    Podstawy bezpiecznego korzystania z sieci. Porady i dobre praktyki

    Surfowanie w internecie to nie tylko przeglądanie mediów społecznościowych i oglądanie śmiesznych filmów. To także zakupy online i związane z tym płatności, bankowość, służbowa korespondencja, a nawet załatwianie spraw w urzędzie. Z tego względu warto zadbać o swoje bezpieczeństwo w sieci. Poznaj najważniejsze porady i dobre praktyki, które pozwolą Ci bezpiecznie poruszać się po cyfrowej rzeczywistości. Dzięki nim zyskasz większą świadomość i łatwiej rozpoznasz próbę oszustwa czy wyłudzenia danych.

    Spis treści

    • Najważniejsze zasady tworzenia i stosowania haseł
      • Silne i bezpieczne hasło
      • Stosuj unikalne hasła
      • Menedżery haseł Twoim przyjacielem
      • Uwierzytelnianie dwuskładnikowe
    • Zasady korzystania z publicznego Wi-Fi
    • Phishing – jak go rozpoznawać i unikać?
    • Ransomware, czyli okup za Twoje dane
    • Wycieki z baz danych firm trzecich

    Najważniejsze zasady tworzenia i stosowania haseł

    Silne i bezpieczne hasło

    Dobre i bezpieczne hasło to takie, które jest unikalne i trudne do złamania (np. metodą słownikową, która polega na wielokrotnych próbach wpisywania haseł ze słownika).

    Powinno więc składać się przynajmniej z 8 znaków, ale im więcej, tym lepiej. Dobrze skonstruowane hasło musi też zawierać małe i wielkie litery, cyfry oraz znaki specjalne.

    Podczas tworzenia haseł należy unikać prostych skojarzeń, które mogą naprowadzić włamywacza na odpowiedni trop. Własne imię, data urodzenia czy imię pupila zdecydowanie odpadają.

    Stosuj unikalne hasła

    Nawet najbardziej skomplikowane hasło nic nie da, jeśli będziemy go używać we wszystkich serwisach. Wystarczy bowiem, że dojdzie do wycieku na jednym z nich, a Twoje dane dostępowe do innych serwisów także będą skompromitowane.

    Najważniejszą zasadą tworzenia i używania haseł w internecie jest: stosuj jedno hasło do jednego serwisu. W każdym miejscu w sieci powinniśmy używać unikalnego hasła. Dzięki temu nawet jeżeli gdzieś wycieknie, cyberprzestępcy nie uzyskają dostępu do innych kont.


    „

    Najważniejszą zasadą tworzenia i używania haseł w internecie jest: stosuj jedno hasło do jednego serwisu.

     —  trybawaryjny.pl     


    Menedżery haseł Twoim przyjacielem

    Zapamiętanie kilkudziesięciu skomplikowanych haseł graniczy z cudem. Jest jednak proste narzędzie, które rozwiązuje ten problem. Mowa o menedżerach haseł, które nie tylko zapamiętują stworzone hasła i automatycznie uzupełniają pole logowania, gdy tego potrzeba, ale także oferują funkcję stworzenia bardzo silnego hasła.

    Wszystkie hasła w menedżerach przechowywane są w zaszyfrowanej formie. Dostęp do nich broni hasło główne. To jedyne hasło, które musisz zapamiętać (ono także powinno być unikalne).

    Menedżery haseł dostępne są w wersjach płatnych, oferujących np. synchronizację pomiędzy kilkoma urządzeniami, ale także w darmowych. Do domowego użytku w zupełności wystarczy KeePass lub Bitwarden.

    Uwierzytelnianie dwuskładnikowe

    Wiele serwisów oferuje możliwość włączenia uwierzytelniania dwuskładnikowego (2FA – Two-Factor Authentication). Dzięki temu oprócz wprowadzenia hasła, logowanie wymaga również potwierdzenia na zewnętrznym urządzeniu (np. w aplikacji na telefonie, za pomocą kodu SMS itp.).

    W takiej sytuacji nawet jeśli Twoje hasło zostanie skompromitowane, cyberprzestępca nie zaloguje się do Twojego profilu bez potwierdzenia, które pojawi się na Twoim telefonie lub innym urządzeniu. Sama znajomość hasła do niczego więc w takim przypadku nie prowadzi, dlatego warto korzystać z takiej formy zabezpieczenia.

    Zasady korzystania z publicznego Wi-Fi

    Korzystanie z publicznych sieci Wi-Fi nie jest niczym złym, pod warunkiem że wiemy, jakie ze sobą niesie zagrożenia.

    Należy pamiętać, że w sieciach publicznych (np. w hotelach, centrach handlowych czy na lotniskach) każdy może podejrzeć to, co robimy i przechwycić wprowadzane przez nas dane. Zasada ta dotyczy także prywatnych sieci Wi-Fi o słabym szyfrowaniu (np. archaicznym już standardzie WEP).

    Z tego względu nie można z nich korzystać do logowania do ważnych serwisów (np. usług związanych z pracą), a w szczególności do bankowości online. Inni uczestnicy sieci mogą bowiem poznać Twój login i hasło. Czy to oznacza, że publiczne sieci są bezużyteczne? Niekoniecznie.

    Rozwiązaniem problemu jest stosowanie VPN-a za każdym razem, gdy łączymy się z publiczną siecią. Usługa ta tworzy wirtualny, prywatny kanał komunikacji, który jest zaszyfrowany. Przechwycenie danych i podsłuchiwanie Twojego ruchu sieciowego jest w takim przypadku niemożliwe. Więcej o usługach VPN dowiesz się tutaj.


    Lubisz czytać nasze artykuły?

    Otrzymuj świeże informacje o nowych treściach i promocjach.



    Phishing – jak go rozpoznawać i unikać?

    Phishing to nic innego, jak próba wyłudzenia danych. Cyberprzestępcy najczęściej próbują w ten sposób pozyskać dostęp do bankowości online czy ważnych kont (np. Google, Apple, Microsoft). Niekiedy ich metody sprowadzają się do nakłonienia nas do uiszczenia opłaty.

    Oszuści bardzo często podszywają się pod znane firmy, wysyłając fałszywe powiadomienia SMS czy e-maile z ponagleniem zapłaty rachunku. Przygotowują witryny internetowe łudząco podobne do serwisów prawdziwych firm. Wprowadzenie w takim miejscu danych logowania może skutkować przejęciem konta, a nawet utratą pieniędzy.

    Jak nie dać się nabrać na phishing? Korzystając z internetu, przede wszystkim zachowaj szczególną ostrożność. Wyrób sobie nawyk bycia podejrzliwym w stosunku do otrzymywanych wiadomości.

    Pamiętaj, aby:

    • nie klikać w podejrzane linki w komunikatorach internetowych, wiadomościach e-mail czy SMS,
    • nie otwierać podejrzanych załączników, jeżeli nie jesteś pewny ich zawartości (niezapłacona faktura w rzeczywistości może się okazać złośliwym oprogramowaniem),
    • weryfikować wszelkie prośby o zapłatę należności, jeśli jesteś pewny, że z niczym nie zalegasz. Wystarczy np. zadzwonić na infolinię firmy, od której otrzymałeś wiadomość,
    • sprawdzać certyfikaty SSL na witrynach, które odwiedzasz. Wskazują one, czy ruch na witrynie jest szyfrowany. Jeśli strona posiada SSL, w przeglądarce obok paska adresu powinna widnieć ikona zamkniętej kłódki.

    Pamiętaj również, że pracownicy firm, a w szczególności banków i instytucji finansowych, nigdy nie poproszą Cię o login i hasło w komunikacji z Tobą. Jeśli ktoś żąda takich danych, to znak, że próbuje Cię oszukać.

    Sprawdź nasze darmowe poradniki i programy

    • Raport zagrożeń AVG

      INFORMACJE O ZAGROŻENIACH

      Darmowa, krótka, zwięzła i rzeczowa forma dotycząca najnowszych zagrożeń pojawiających się w internecie. Wirusy, wycieki haseł, wyłudzenia danych. Informacje prosto na Twój e-mail.

      Zapisz się

    • AVG Ultimate

      NAJLEPSZY ANTYWIRUS

      Najlepszy antywirus od AVG. Ponad 80 unikalnych aplikacji. Ochrona komputera i urządzeń Android. Połączenie zaawansowanej ochrony dla komputera i smartfona. BEZ LIMITU STANOWISK

      Sprawdź

    • Encyklopedia Bezpieczeństwa AVG

      PRAKTYCZNY PORADNIK DLA CIEBIE

      Darmowy poradnik przygotowany przez ekspertów AVG dla osób, które słabo znają się na komputerach. Zawiera podpowiedzi, rady, wskazówki zwiększające Twoje bezpieczeństwo.

      Zapisz się

    • AVG TuneUp

      PRZYSPIESZENIE KOMPUTERA I SMARTFONU

      Currently, the best program on the market to optimize, manage, free up space and speed up the work of a computer and Android smartphone . [emergency mode] UNLIMITED POSITIONS

      Sprawdź

    Ransomware, czyli okup za Twoje dane

    Osobną metodą działania oszustów jest rozprzestrzenianie złośliwego oprogramowania typu ransomware, które może zaszyfrować pliki na Twoim komputerze/telefonie i zablokować do nich dostęp.

    Próba zainfekowania urządzenia takich oprogramowaniem wiąże się zazwyczaj z phishingiem. Pobranie podejrzanego załącznika lub innego pliku z internetu może w rzeczywistości być atakiem ransomware.

    Wirus ransomware szyfruje pliki na urządzeniu, a następnie wyświetla komunikat o okupie. Teoretycznie jego opłacenie (zazwyczaj w formie przelewu na portfel kryptowalutowy) powinno przywrócić dostęp do plików, ale pamiętaj, że zależy to tylko od dobrej woli oszusta. Skoro raz Cię oszukał, dlaczego nie miałby tego zrobić ponownie?

    W większości infekcji ransomware zaszyfrowane pliki należy spisać na straty. Jak więc się przed tym chronić? Regularnie tworzyć kopie zapasowe najważniejszych plików, których utrata może być kosztowna.

    Aby tworzenie kopii zapasowej było skuteczne, zabezpieczane pliki powinny trafić na zewnętrzny nośnik, niezależny od głównego urządzenia. Może to być zewnętrzny dysk czy nawet dysk sieciowy w chmurze.

    Jeżeli tworzymy kopię zapasową newralgicznych danych, warto je dodatkowo zabezpieczyć poprzez szyfrowanie. W takim przypadku, jeśli ktoś wejdzie w posiadanie nośnika, bez hasła dostępu nie będzie mógł odczytać danych.

    Do skutecznego i przede wszystkim automatycznego tworzenia kopii zapasowych służą dedykowane temu programy, które ułatwiają cały proces.

    Wycieki z baz danych firm trzecich

    Przestrzeganie podstawowych zasad bezpieczeństwa w sieci nie daje Ci gwarancji, że Twoje dane nie dostaną się w niepowołane ręce. Co jakiś czas dochodzi bowiem do włamań na serwery zewnętrznych firm i wycieku przechowywanych tam informacji.

    Z tego względu bardzo ważne jest, abyś korzystał z unikalnych haseł. Nawet jeżeli w wyniku takiego włamania wycieknie ono do internetu, cyberprzestępcy nie będą mogli go wykorzystać, by zalogować się na Twoje konto w innych serwisach. Stosując unikalne hasła, minimalizujesz więc własne straty.

    Co jakiś czas warto też sprawdzać wycieki na witrynie Have i been pwned. Po wpisaniu tam swojego e-maila możesz zweryfikować, czy brał on udział w znanym wycieku. Oczywiście nie daje to 100-procentowej pewności, że Twoje dane nie wyciekły nigdzie indziej, ale zapewnia pewien ogląd sytuacji. Jeżeli Twój e-mail znajdzie się na liście, koniecznie zmień hasła dostępu do witryn, które pojawiły się w wynikach.

    Podziel się z nami swoją opinią! Zostaw komentarz! Podziel się z nami swoją opinią! Zostaw komentarz!
    Podziel się z nami swoją opinią! Zostaw komentarz!

    Materiał przygotowany przez CORE - Norton, Avast i AVG w Polsce


    Oceń artykuł
    [Głosów: 2 Średnia: 5]
    Polub nasz profil na Facebook!
    Previous ArticlePublic relations w firmie – czy warto i jak zacząć?
    Next Article Jaki telewizor wybrać w 2023 roku?
    Subskrybuj
    Powiadom o
    guest
    guest
    2 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    trackback
    Podstawy bezpiecznego korzystania z sieci - Blog Resellerski AVG
    3 lata temu

    […] Zobacz także: Podstawy bezpiecznego korzystania z sieci. Porady i dobre praktyki […]

    0
    Odpowiedz
    trackback
    Niezbędna lista kontrolna cyberbezpieczeństwa, zapewniająca bezpieczne wakacje - TrybAwaryjny.pl
    2 lata temu

    […] do Twojej sieci domowej. Jeśli chcesz go zachować, upewnij się, że jest zabezpieczony silnym, unikalnym hasłem i że jego oprogramowanie sprzętowe jest […]

    0
    Odpowiedz
    Najnowsze komentarze
    • Astarte Ja pamiętam pocztówki grające, ale nie takie z piezo w środku tylko pocztówki na gramofon....Co można przekazać przez pocztówkę oprócz „pozdrawiam z urlopu”?
    • Sonia Święta prawda od wielu lat kupujemy sprzet poleasingowy my akurat firmy Dell ale napewno m...Jak rozpoznawać i unikać oszustw internetowych w swojej branży?
    • Arkadiusz Zakrzewski Cześć, Nie bardzo rozumiem pytanie. Jakiś komunikat błędu występuje? Może w innej przegląd...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Żaneta Dlaczego nie mogę pobrać programu z linku przesłanym na e-mailaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Kasia Ja korzystam z doPodpisu.pl i ona jest najlepsza. Mają nawet jednorazowe podpisy kwalifiko...Ranking najlepszych programów do podpisów elektronicznych
    Włącz cyberbezpieczeństwo
    Norton - Wielopoziomowa Ochrona Urządzeń dla firm
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa AVG
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz