• Bezpieczni w sieci

        • Jak można w szybki i bezproblemowy sposób chronić się w sieci?
          To jest bardzo proste! Sami zobaczcie ;)

           

          1. Hasło.

          Hasło to pierwsza linia obrony. Niech będzie mocne. Data urodzenia, numer telefonu czy „123456" albo „Star Wars" to są słabe hasła. Najlepszy jest miks cyfr oraz dużych i małych liter. Dłuższe hasła są lepsze. Jak je zapamiętać? Wymyśl sobie łatwe do zapamiętania zdanie – weź pierwsze litery kolejnych słów ze zdania, dostaw cyfry. I hasło masz gotowe.

          2. Hasło musi być inne dla każdej używanej usługi.

          Dla każdej strony i usługi wymyśl nowe, unikalne hasło. Ponad 70 proc. włamań to efekt słabego hasła lub hasła wykorzystywanego wielokrotnie. Możesz mieć pewność, że jeżeli jakieś twoje hasło wycieknie z jednego serwisu internetowego, to haker natychmiast sprawdzi, czy przypadkiem nie działa ono w innych. Nie zapisuj haseł w pliku na komputerze. Najważniejsze hasła – takie jak do konta Google czy do bankowości internetowej – po prostu zapamiętaj. Resztę można zapisać w menedżerze haseł. Takie funkcje są wbudowane w przeglądarki internetowe, są także oddzielne aplikacje „pamiętające" za ciebie hasła. Używaj ich, ale tylko na swoim komputerze! Nie zapamiętuj haseł na komputerze służbowym, czy komputerze np. kolegi.

          3. Opcja odzyskania hasła.

          Przygotuj i używaj opcje odzyskiwania hasła. Nawet jeżeli zapomnisz, jak brzmi twoje skomplikowane hasło, będziesz mógł się dostać do swoich informacji. Przemyśl podanie swojego numeru telefonu jako sposobu na odzyskanie hasła oraz kanału informacyjnego w przypadku wykrycia przez usługodawcę podejrzanych prób wejścia na twoje konto. Metoda zadawania pytań weryfikujących – że ty to naprawdę ty – jest zawodna. Hakerzy starają się wejść na twoje konto właśnie tym sposobem. Nazwisko panieńskie matki czy imię ukochanego psa są z reguły do znalezienia. Nie stanowią dla hakera tajemnicy.

          4.Dwustopniowa weryfikacja.

          Gdy to możliwe, używaj dwustopniowej weryfikacji. To utrudnia atak na twoje konto. Dwustopniowa weryfikacja polega na sprawdzaniu jednej rzeczy, którą wiesz (hasło), i jednej rzeczy, którą masz (np. telefonu komórkowego, na który przesyłamy jednorazowy kod, czy karty zdrapki). Ta metoda nie jest jednak doskonała i przez tzw. phishing haker może cię oszukać i nakłonić do wpisania twojego hasła i jednorazowego kodu na fałszywą stronę.

          5. Klucz zabezpieczający.

          Jeżeli chcesz uzyskać najwyższy poziom bezpieczeństwa, użyj specjalnego klucza zabezpieczającego (np. FiDO). Zamiast podawać jednorazowy kod, wystarczy wsunąć klucz do portu USB w komputerze. Wykorzystuje on zaawansowaną technologię kryptograficzną i jest odporny na phishing. Kosztem mniejszej wygody – musisz ten klucz mieć przy sobie, wkładać do portu USB oraz dotykać przycisku na nim – zapewniasz sobie bardzo wysoki poziom zabezpieczeń. Więcej na temat takich kluczy znajdziecie Państwo pod tym linkiem:

          https://www.komputerswiat.pl/artykuly/redakcyjne/fizyczne-klucze-zabezpieczajace-co-to-w-ogole-jest/lbge2q5?utm_source=www.komputerswiat.pl_viasg_komputerswiat&utm_medium=referal&utm_campaign=leo_automatic&srcc=ucs&utm_v=2

           

          Źródło:

          rp.pl