{"id":59,"date":"2023-05-20T16:55:11","date_gmt":"2023-05-20T14:55:11","guid":{"rendered":"https:\/\/purecybersec.pl\/?p=59"},"modified":"2023-05-20T16:55:12","modified_gmt":"2023-05-20T14:55:12","slug":"stay-cybersafe-cybezpieczenstwo-na-co-dzien","status":"publish","type":"post","link":"https:\/\/purecybersec.pl\/index.php\/2023\/05\/20\/stay-cybersafe-cybezpieczenstwo-na-co-dzien\/","title":{"rendered":"Stay cybersafe! Cybezpiecze\u0144stwo na co dzie\u0144!"},"content":{"rendered":"\n<p>Codzienne wskaz\u00f3wki dotycz\u0105ce bezpiecze\u0144stwa online.<\/p>\n\n\n\n<p><br>Pa\u017adziernik jest &#8222;Miesi\u0105cem \u015bwiadomo\u015bci cyberbezpiecze\u0144stwa&#8221; lub cybersecuritymonth, ale z cybersecurity mamy do czynienia ka\u017cdego dnia. Nie da si\u0119 od tego uciec, poniewa\u017c ka\u017cdy korzysta z poczty e-mail, ka\u017cdy korzysta z medi\u00f3w spo\u0142eczno\u015bciowych, robi zakupy online lub korzysta z bankowo\u015bci internetowej. I to jest pow\u00f3d, dla kt\u00f3rego powinni\u015bmy by\u0107 \u015bwiadomi z\u0142ych aktor\u00f3w, haker\u00f3w i cyberprzest\u0119pc\u00f3w.<\/p>\n\n\n\n<p><br>Przygotowa\u0142am kr\u00f3tk\u0105 list\u0119 siedmiu najwa\u017cniejszych wskaz\u00f3wek, jak zachowa\u0107 bezpiecze\u0144stwo w Internecie:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong><em>U\u017cywaj silnych hase\u0142. Pomy\u015bl o posiadaniu aplikacji do zarz\u0105dzania has\u0142ami.<\/em><\/strong><br>Dla mnie has\u0142o jest wskaz\u00f3wk\u0105 numer jeden. Bo w\u0142a\u015bnie has\u0142o chroni konto bankowe, profil w mediach spo\u0142eczno\u015bciowych, poczt\u0119 e-mail. A je\u015bli jest kr\u00f3tkie, \u0142atwe do odgadni\u0119cia, w pierwszej setce najpopularniejszych hase\u0142 (jak qwerty, 12345, password, matrix czy Polska), to ka\u017cdy, nawet niezbyt wprawny haker mo\u017ce \u0142atwo uzyska\u0107 dost\u0119p do Twojej poczty e-mail i stamt\u0105d &#8222;odzyska\u0107&#8221; has\u0142a do innych us\u0142ug, z kt\u00f3rych korzystasz lub po prostu wyszuka\u0107 wszelkie wra\u017cliwe informacje, kt\u00f3re wys\u0142a\u0142e\u015b\/\u0142a\u015b lub otrzyma\u0142e\u015b\/\u0142a\u015b (jak dowody osobiste, PESEL, a nawet skan paszportu itp.) i p\u00f3\u017aniej wykorzysta\u0107 je przeciwko Tobie lub w najgorszym przypadku ukra\u015b\u0107 twoj\u0105 to\u017csamo\u015b\u0107 by m\u00f3c mi\u0119dzy innymi wzi\u0105\u0107 po\u017cyczk\u0119 pod twoim nazwiskiem, co w\u0142a\u015bnie nazywa si\u0119 kradzie\u017c\u0105 to\u017csamo\u015bci.<br>S\u0105 to powody, dla kt\u00f3rych warto mie\u0107 d\u0142ugie i silne has\u0142o, unikalne dla ka\u017cdej us\u0142ugi. Zdecydowanie polecam korzystanie z password manager&#8217;a, kt\u00f3ry nie tylko zapisuje wszystkie has\u0142a, ale tak\u017ce pomaga generowa\u0107 naprawd\u0119 d\u0142ugie i silne has\u0142a.<br><\/li>\n\n\n\n<li><strong><em>Je\u015bli to mo\u017cliwe, u\u017cywaj uwierzytelniania dwusk\u0142adnikowego.<\/em><\/strong><br>Dodanie jakiegokolwiek dodatkowego elementu uwierzytelniania wzmocni bezpiecze\u0144stwo konta i doda dodatkow\u0105 warstw\u0119 ochrony. Wiele us\u0142ug (np. polskie banki) wymusza na klientach w\u0142\u0105czenie i korzystanie z uwierzytelniania dwusk\u0142adnikowego (#2fa ) lub wielosk\u0142adnikowego (#mfa ). Inne us\u0142ugi, w tym media spo\u0142eczno\u015bciowe, pozwalaj\u0105 na jej w\u0142\u0105czenie, wi\u0119c w\u0142\u0105cz 2FA ju\u017c dzi\u015b.<br><\/li>\n\n\n\n<li><strong><em>B\u0105d\u017a ostro\u017cny ze swoimi mediami spo\u0142eczno\u015bciowymi i tym co publikujesz.<\/em><\/strong><br>Zachowaj prywatno\u015b\u0107 i nie publikuj ka\u017cdego szczeg\u00f3\u0142u dotycz\u0105cego Twojego \u017cycia i nie udost\u0119pniaj go nieznajomym. Informacje, kt\u00f3re publikujesz w mediach spo\u0142eczno\u015bciowych, mog\u0105 by\u0107 bardzo \u0142atwo znalezione przez cyberprzest\u0119pc\u00f3w i wykorzystane przeciwko tobie. Je\u015bli u\u017cywasz imienia swojego zwierzaka jako has\u0142a i ka\u017cdy mo\u017ce znale\u017a\u0107 setki jego zdj\u0119\u0107 wraz imieniem, lub publikujesz selfie z odznak\u0105, w\u0142a\u015bnie otrzymanym dyplomem lub prawem jazdy, mo\u017cesz szybko wpa\u015b\u0107 w k\u0142opoty. Przed publikacj\u0105 zadaj sobie pytanie: &#8222;Czy powiem to obcej osobie na ulicy?&#8221;. Je\u015bli masz w\u0105tpliwo\u015bci, nie publikuj!<br>Tylko Twoi znajomi i rodzina powinni widzie\u0107 Twoje pe\u0142ne dane, wi\u0119c sprawd\u017a ustawienia bezpiecze\u0144stwa i prywatno\u015b\u0107 i zmie\u0144 je. Nie umieszczaj zbyt wielu danych osobowych na swoich kontach w mediach spo\u0142eczno\u015bciowych. Nigdy nie publikuj swoich wra\u017cliwych danych, takich jak imi\u0119 i nazwisko, nazwisko rodziny i nazwisko panie\u0144skie, adres domowy, numer telefonu lub zdj\u0119cia dokument\u00f3w (dow\u00f3d osobisty, prawo jazdy itp.) Po prostu tego nie r\u00f3b.<br><\/li>\n\n\n\n<li><strong><em>Aktualizuj oprogramowanie i system operacyjny.<\/em><\/strong><br>Cyberprzest\u0119pcy nieustannie skanuj\u0105 Internet w poszukiwaniu komputer\u00f3w, na kt\u00f3rych dzia\u0142aj\u0105 starsze wersje oprogramowania, posiadaj\u0105ce podatno\u015bci (tj. luki w zabezpieczeniach), kt\u00f3re mog\u0105 zosta\u0107 wykorzystane. W\u0142\u0105czenie automatycznych aktualizacji oprogramowania to prosty spos\u00f3b na ochron\u0119 przed tego typu atakami. Dzi\u0119ki temu wszystkie nowe poprawki b\u0119d\u0105 automatycznie stosowane na komputerze, gdy tylko zostan\u0105 opublikowane. A wi\u0119c je\u015bli jeszcze tego nie skonfigurowa\u0142e\u015b\/\u0142a\u015b to najwy\u017cszy czas w\u0142\u0105czy\u0107 automatyczne aktualizacje. Zr\u00f3b te\u017c przegl\u0105d i usu\u0144 wszystkie aplikacje, kt\u00f3rych ju\u017c nie u\u017cywasz.<br><\/li>\n\n\n\n<li><strong><em>Bezpieczne zakupy z domu.<\/em><\/strong> <br>Aby chroni\u0107 poufne informacje, takie jak numery kart kredytowych, warto robi\u0107 zakupy z domowego \u0142\u0105cza internetowego. Wiele witryn wy\u015bwietla symbol k\u0142\u00f3dki w pasku adresu, kliknij go i sprawd\u017a szczeg\u00f3\u0142y, czy witryna naprawd\u0119 nale\u017cy do firmy, od kt\u00f3rej chcesz kupi\u0107. Symbol k\u0142\u00f3dki oznacza, \u017ce komunikacja mi\u0119dzy u\u017cytkownikiem a witryn\u0105 jest szyfrowana. Je\u015bli symbol k\u0142\u00f3dki jest czerwony, przekre\u015blony lub nie istnieje, opu\u015b\u0107 witryn\u0119 i poszukaj innego sprzedawcy. Ka\u017cdy mo\u017ce otworzy\u0107 sklep internetowy, wi\u0119c bardzo wa\u017cne jest, aby zrobi\u0107 rozeznanie przed dokonaniem zakupu. Sprawd\u017a, czy firma ma fizyczny adres i numer telefonu, pod kt\u00f3ry mo\u017cesz zadzwoni\u0107 w nag\u0142ych wypadkach. Ponadto mo\u017cesz poszuka\u0107 recenzji online (nie na samej stronie internetowej, poniewa\u017c mog\u0105 one by\u0107 fa\u0142szywe). Zakupy online dokonywane za pomoc\u0105 karty kredytowej s\u0105 zazwyczaj najbezpieczniejsze (je\u015bli nie otrzymasz produktu, otrzymasz zwrot pieni\u0119dzy bezpo\u015brednio z banku za pomoc\u0105 procedury &#8222;chargebacks&#8221;). Unikaj korzystania z metod takich jak bezpo\u015brednie przelewy bankowe, przelewy bankowe lub wysy\u0142anie przekaz\u00f3w pieni\u0119\u017cnych lub czek\u00f3w. Zaufaj swojej intuicji i kieruj si\u0119 zdrowym rozs\u0105dkiem. Oferty, kt\u00f3re wygl\u0105daj\u0105 zbyt dobrze, aby mog\u0142y by\u0107 prawdziwe, zazwyczaj takie s\u0105.<br><\/li>\n\n\n\n<li><strong><em>B\u0105d\u017a \u015bwiadomy phishingu. Nie panikuj, po prostu zastan\u00f3w si\u0119 dwa razy przed klikni\u0119ciem.<\/em><\/strong><br>Powa\u017cnym sygna\u0142em ostrzegawczym jest wiadomo\u015b\u0107 e-mail nak\u0142aniaj\u0105ca do szybkiego dzia\u0142ania lub pr\u00f3buj\u0105ca przerazi\u0107 u\u017cytkownika. Z\u0142o\u015bliwi aktorzy cz\u0119sto wykorzystuj\u0105 strach i impulsywno\u015b\u0107 u\u017cytkownik\u00f3w, aby przekona\u0107 ich do dzia\u0142ania w po\u015bpiechu i bez wahania. Wiadomo\u015b\u0107 e-mail z ostrze\u017ceniem, \u017ce Twoje konto zostanie zawieszone, je\u015bli nie podejmiesz \u017cadnych dzia\u0142a\u0144 w ci\u0105gu godziny? Pilno\u015b\u0107 wiadomo\u015bci e-mail jest czerwon\u0105 flag\u0105, \u017ce mo\u017ce ona nie by\u0107 prawdziwa; gdyby potrzebowali ci\u0119 do podj\u0119cia szybkich dzia\u0142a\u0144, zadzwoniliby do ciebie, a nie wys\u0142ali e-maila. <br>Inn\u0105 powszechn\u0105 technik\u0105 phishingu jest pr\u00f3ba wywo\u0142ania paniki. Ludzie s\u0105 znacznie bardziej sk\u0142onni do podj\u0119cia dzia\u0142a\u0144, aby zapobiec zawieszeniu konta, poniewa\u017c brzmi to przera\u017caj\u0105co. <br>Jest jeszcze jedna metoda, kt\u00f3r\u0105 stosuj\u0105 niekt\u00f3rzy phisherzy. Jest to strategia motywowana pieni\u0119dzmi. Mo\u017cesz by\u0107 prawie pewien, \u017ce otrzymana wiadomo\u015b\u0107 e-mail to phishing scam, je\u015bli twierdzi, \u017ce wygra\u0142e\u015b pieni\u0105dze, \u017ce cz\u0142onek rodziny zmar\u0142 i zostawi\u0142 ci spadek lub \u017ce kto\u015b, kogo znasz, potrzebuje pieni\u0119dzy. Nale\u017cy pami\u0119ta\u0107, \u017ce takie wiadomo\u015bci s\u0105 bardzo popularne w mediach spo\u0142eczno\u015bciowych. <br>Sprawdzanie wiadomo\u015bci e-mail powinno odbywa\u0107 si\u0119 z najwy\u017csz\u0105 ostro\u017cno\u015bci\u0105. W wiadomo\u015bciach e-mail nigdy nie klikaj \u017cadnych link\u00f3w. Je\u015bli otrzymasz wiadomo\u015b\u0107 e-mail z linkiem do strony logowania do banku, nie klikaj go; zamiast tego przejd\u017a bezpo\u015brednio do strony banku lub je\u015bli Tw\u00f3j ubezpieczyciel prosi Ci\u0119 o informacje online, skontaktuj si\u0119 z nim najpierw telefonicznie lub, je\u015bli to mo\u017cliwe, odwied\u017a lokalny oddzia\u0142. Aby upewni\u0107 si\u0119, \u017ce nigdy nie wpiszesz nieprawid\u0142owego adresu r\u0119cznie, mo\u017cesz doda\u0107 zak\u0142adk\u0119 z adresem strony banku.<br><\/li>\n\n\n\n<li><strong><em>Zachowaj bezpiecze\u0144stwo podczas korzystania z publicznej sieci Wi-Fi. <\/em><\/strong><br>Je\u015bli \u0142\u0105czysz si\u0119 z hotspotem lub free wifi , na przyk\u0142ad w kawiarni, powiniene\u015b zachowa\u0107 ostro\u017cno\u015b\u0107, poniewa\u017c sieci te s\u0105 cz\u0119sto niezabezpieczone. Ka\u017cdy mo\u017ce wej\u015b\u0107 do niezabezpieczonej sieci i uzyska\u0107 Twoje dane. Ponadto istnieje ryzyko, \u017ce kto\u015b &#8222;shoulder surfing&#8221; w celu uzyskania informacji logowania do kont online. Dlatego te\u017c, o ile sprawdzanie wiadomo\u015bci lub pogody jest dopuszczalne, staraj si\u0119 ograniczy\u0107 korzystanie z bardziej wra\u017cliwych transakcji. Lepiej wykorzystaj sw\u00f3j plan transmisji danych w telefonie kom\u00f3rkowym. I pami\u0119taj, aby w miar\u0119 mo\u017cliwo\u015bci korzysta\u0107 z w\u0142asnego urz\u0105dzenia, a nie cudzego.<\/li>\n<\/ol>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Codzienne wskaz\u00f3wki dotycz\u0105ce bezpiecze\u0144stwa online. Pa\u017adziernik jest &#8222;Miesi\u0105cem \u015bwiadomo\u015bci cyberbezpiecze\u0144stwa&#8221; lub cybersecuritymonth, ale z cybersecurity mamy do czynienia ka\u017cdego dnia. Nie da si\u0119 od tego uciec, poniewa\u017c ka\u017cdy korzysta z poczty e-mail, ka\u017cdy korzysta z medi\u00f3w spo\u0142eczno\u015bciowych, robi zakupy online lub korzysta z bankowo\u015bci internetowej. I to jest pow\u00f3d, dla kt\u00f3rego powinni\u015bmy by\u0107 \u015bwiadomi z\u0142ych&#8230;<\/p>\n","protected":false},"author":1,"featured_media":60,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[9,11,10],"class_list":["post-59","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-wiedza","tag-awarness","tag-na-codzien","tag-training"],"_links":{"self":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/posts\/59","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/comments?post=59"}],"version-history":[{"count":1,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/posts\/59\/revisions"}],"predecessor-version":[{"id":61,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/posts\/59\/revisions\/61"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/media\/60"}],"wp:attachment":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/media?parent=59"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/categories?post=59"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/tags?post=59"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}