Dzień Bezpiecznego Komputera – zabezpieczamy komputer przed cyberprzestępcami

Dzień Bezpiecznego Komputera – zabezpieczamy komputer przed cyberprzestępcami

Dzień Bezpiecznego Komputera

Dziś, 12 października, obchodzimy Dzień Bezpiecznego Komputera. Takie dni ustanawiane są po to, aby uświadomić zagrożenia, jakie coraz częściej dotyczą cyberprzestrzeni, z której korzysta już niemal 87 proc. Polaków. A liczba przestępstw internetowych rośnie z roku na rok, osiągając w 2020 roku, jak podaje Rzeczpospolita, niemal 55 000. Warto więc poznać kilka podstawowych zasad, które pomogą nam chronić dostęp do naszego komputera, a tym samym naszą prywatność, dane osobowe i pieniądze w cyfrowym świecie.

Jeśli chcemy być bezpieczni w internecie, po pierwsze musimy zadbać o zabezpieczenie naszego sprzętu – komputera, tabletu, smartfona czy domowego routera.

Dzień Bezpiecznego Komputera

Po pierwsze HASŁO

Każde urządzenie mające dostęp do internetu powinno być zabezpieczone unikatowym i niefabrycznym hasłem. Nie może to być jednak łatwe do odgadnięcia, proste hasło zawierające np. nasze imię, datę urodzenia, czy prostą sekwencję klawiszy. Przestępcy rozpracują je w kilka sekund. W zeszłym roku najpopularniejszymi hasłami na świecie były: 123456, 123456789, picture1, password, czy qwerty. Podobnie z wzorami odblokowania klawiatury na smartfonach z Androidem. Tutaj niemal połowa wzorów (44%) zaczyna się w lewym górnym rogu i najczęściej są to proste ciągi, przypominające litery S, Z, czy N.

Jeśli chcemy naprawdę zabezpieczyć nasz sprzęt, musimy użyć unikalnego i odpowiednio skomplikowanego hasła. Długość takiego hasła ma znaczenie i znacznie utrudnia pracę wirtualnym złodziejom. Jego zapamiętanie może być trudne, więc warto używać managera haseł, który wygeneruje nam odpowiednio długie i skomplikowane hasło i je zapamięta – tłumaczy Dariusz Polaczyk, ekspert bezpieczeństwa Currency One, operatora serwisów InternetowyKantor.pl i Walutomat.pl. – Podobnie z wzorami odblokowującymi ekran telefonu. Nie muszą biec do kolejnej kropki (można ją ominąć), przypominać liter i zaczynać się w lewym górnym rogu”.

Test Sony Xperia 5 III – mnóstwo twórczych możliwości

Po drugie Wi-Fi

Korzystasz z laptopa czy telefonu w podróży? Zwracajmy uwagę w miejscach publicznych, czy nasz ekran jest niewidoczny dla innych ludzi i dla kamer. Często w takich miejscach jak pociągi, centra handlowe, hotele są także dostępne otwarte sieci WiFi, które pozwalają na bezkosztowe korzystanie z internetu. Warto pamiętać, że korzystając z nich możemy trafić na przestępców podsłuchujących ruch w tej sieci i wykradających np. dane dostępowe do wrażliwych serwisów, czy nasze dane osobowe. Przestępcy mogą również podszyć się pod daną sieć i uzyskać dostęp do naszych działań w internecie. Jeśli już się podłączyliśmy do takiej sieci nie wykonujmy w tym czasie żadnych operacji finansowych czy działań wymagających użycia haseł, jeżeli nie jesteśmy dodatkowo zabezpieczeni np. użyciem narzędzia VPN.

Warto przy tej okazji pamiętać też o ochronie naszego domowego routera, przez zmianę fabrycznych danych dostępowych.

Po trzecie ANTYWIRUS i AKTUALIZACJE

Podstawową rzeczą zabezpieczającą nasz komputer czy telefon jest program antywirusowy. Są dostępne programy płatne i bezpłatne, można wybierać, ale zainstalowanie go to konieczność.

Podobnie niezmierne ważne jest aktualizowanie tych programów, a także aktualizowanie oprogramowania w naszym sprzęcie. Przestępcy co rusz tworzą nowe sposoby omijające zabezpieczenia, a producenci oprogramowania mogą zapewnić nam bezpieczeństwo tylko przez systematyczne >>łatki<<, dostarczane w aktualizacjach” – tłumaczy Dariusz Polaczyk.

Recenzja Platinet USB 3.0 – szyfrowanego pendrive w metalowej obudowie

Po czwarte USB

Znalazłeś fajnego pendrive i chcesz sprawdzić co na nim jest? Lepiej nie. Włączanie nieznanych urządzeń do naszego komputera grozi instalacją szkodliwego oprogramowania w postaci programów szpiegujących, szyfrujących lub formatujących nasze dyski. Nie powinno się podłączać do naszego komputera żadnych nieznanych sprzętów, dysków, czy pendrivów.

Jeśli mamy taką możliwość, powinniśmy też stosować osłonki na kamery internetowe w naszym komputerze. Istnieją programy szpiegujące, które umożliwiają podglądanie tego, co robimy” – ostrzega ekspert z Currency One.

Recenzja Baseus GaN 2 Pro – niezbędnik w każdym domu

Po piąte PODWÓJNE ZABEZPIECZENIA

Kody, hasła, zabezpieczenia – one wszystkie mają sens. Zwłaszcza, jeśli stosujemy tak zwaną 2 factor authentication, czyli dwustopniowe zabezpieczenie i weryfikację. Wymaga ona, oprócz podania loginu i hasła, autoryzacji operacji czy logowania do danego serwisu przez dodatkowe potwierdzenie np. SMS. To znacznie utrudnia działanie cyberoszustom i może uchronić nas przed włamaniem do serwisów społecznościowych, na pocztę, czy przede wszystkim do e-bankowości. Nawet jeśli oszust wykradnie nasze dane dostępowe, to do zalogowania się będzie potrzebować jeszcze naszego telefonu komórkowego. Nie jest to też aż tak uciążliwe, bo programy mogą wymagać podwójnego uwierzytelnienia tylko w przypadku korzystania z nowego urządzenia.

Oczywiście podczas samego surfowania po internecie czeka na nas więcej niebezpieczeństw, takich jak phishing, fałszywe strony internetowe, wyłudzające dane czy instalujące szkodliwe oprogramowanie. Stosując się jednak do powyższych wskazówek, zabezpieczymy nasz sprzęt i utrudnimy, lub wręcz uniemożliwimy, dostanie się fizycznie do naszego komputera dla niepowołanych osób.

Źródło: Currency One

Dodaj komentarz

%d bloggers like this: