Zakazane produkcje
Znajdź zawartość
Wyświetlanie wyników dla tagów 'popelnianych' .
Znaleziono 1 wynik
-
W jakich sytuacjach, korzystajÄ?c z sieci, nara??amy swoje dane i to??samo??Ä? na najwiÄ?ksze ryzyko? Poni??ej sze??Ä? najczÄ?stszych b??Ä?d??w pope??nianych przez u??ytkownik??w internetu i sposob??w, jak im przeciwdzia??aÄ?. B??Ä?d #1 - U??ywanie zbyt s??abych hase?? ?šwiadomo??Ä? przestÄ?pc??w, ??e u??ytkownicy korzystajÄ? ze s??abych hase??, to najczÄ?stsza przyczyna tzw. atak??w s??ownikowych na nasze komputery i konta online. Zasada ich dzia??ania jest prosta. Z??o??liwe oprogramowanie automatycznie pr??buje, kt??re has??o z listy najpopularniejszych zadzia??a w danym systemie czy portalu. Zagro??enie ro??nie, gdy stosujemy kr??tkie has??a sk??adajÄ?ce siÄ? z wyraz??w pospolitych (np. â?žpiesâ?, â?žhas??o1â?) lub zawierajÄ?ce informacje nas identyfikujÄ?ce (np. data urodzenia, nazwa ulicy zamieszkania, imiÄ?). ChoÄ? tego typu has??a ??atwo zapamiÄ?taÄ?, w og??le nie chroniÄ? naszych kont. Wskaz??wka eksperta: Silne has??o powinno byÄ? d??ugie, unikalne i sk??adaÄ? siÄ? z kombinacji: wielkich liter (ABCDEFâ??), ma??ych liter (abcdefâ??), cyfr (01234â??) i symboli (~`!@#$%^â??).TechnikÄ?, kt??ra u??atwia tworzenie hase??, jest wykorzystanie pierwszych liter ulubionych zwrot??w â?? np. z â?žNie tÄ?dy droga! Na pewno to wiemâ?, mo??e powstaÄ? akronim: â?žNtd!Nptwâ?. W sieci dostÄ?pne sÄ? r??wnie?? generatory hase?? online. B??Ä?d #2 - Stosowanie tego samego has??a w wielu us??ugach CzÄ?sto u??ywamy tego samego has??a w przypadku poczty e-mail, Facebooka i for??w internetowych. Jest to dla nas wygodne â?? nie musimy pamiÄ?taÄ? wielu skomplikowanych kombinacji znak??w. W ten spos??b jednak nie dbamy o swoje bezpiecze??stwo. Je??li haker pozna jedno nasze has??o, mo??e pr??bowaÄ? dostaÄ? siÄ? do innych miejsc w sieci, w kt??rych mamy konta. Wskaz??wka eksperta: RozwiÄ?zaniem jest stosowanie r????nych, unikalnych hase??, odmiennych dla ka??dego konta. Je??li nie jeste??my w stanie ich zapamiÄ?taÄ?, pomogÄ? nam w tym elektroniczne portfele (np. KeePass). Has??a warto jest te?? zmieniaÄ? co kilka miesiÄ?cy. B??Ä?d #3 - Z??e praktyki korzystania z poczty e-mail E-maile wciÄ??? sÄ? najpopularniejszym ??rodkiem komunikacji w internecie. SÄ? tak??e najczÄ?stszym sposobem wy??udzania poufnych informacji osobistych poprzez podszywanie siÄ? pod osobÄ? lub instytucjÄ? godnÄ? zaufania (tzw. phishing). Wskaz??wka eksperta: ReceptÄ? na uchronienie siÄ? przed oszustwem jest dok??adne przyglÄ?danie siÄ? otrzymanym wiadomo??ciom. Fa??szywe maile zawierajÄ? nieprawdziwe numery telefon??w i adresy oraz linki do stron, imitujÄ?cych np. strony bank??w. Zazwyczaj wystÄ?pujÄ? w nich b??Ä?dy jÄ?zykowe. Je??li nie znamy nadawcy wiadomo??ci, uznajmy jÄ? za spam. Najlepiej nie otwierajmy jej w og??le, tylko wyrzuÄ?my od razu do kosza. PamiÄ?tajmy, aby nie wchodziÄ? w linki w e-mailach, kt??rych wiarygodno??Ä? budzi naszÄ? wÄ?tpliwo??Ä?. B??Ä?d #4 - Prze??wiadczenie o anonimowo??ci w sieci Wra??enie, ??e w internecie jeste??my anonimowi, jest mylne. Informacje o nas zbierajÄ? takie firmy, jak np. Google Inc. Dzia??ajÄ?ce w internecie serwisy â?? wyszukiwarki, strony informacyjne, newsowe, sklepy internetowe, witryny urzÄ?d??w pa??stwowych i innych instytucji publicznych analizujÄ? nasze zachowanie dziÄ?ki wykorzystaniu â?žcookiesâ?. CzÄ?sto wydaje nam siÄ?, ??e je??li publikujemy nasz adres zamieszkania gronu znajomych w mediach spo??eczno??ciowych, to widzÄ? go tylko oni. Tymczasem mo??e on byÄ? widoczny tak??e dla potencjalnego z??odzieja. Wskaz??wka eksperta: W internecie warto wyznawaÄ? z??otÄ? zasadÄ? ochrony w??asnej to??samo??ci: â?žje??li nie chcesz, aby ca??y ??wiat zobaczy?? to, co udostÄ?pniasz, zatrzymaj to dla siebieâ?. B??Ä?d #5 - Korzystanie z niebezpiecznych aplikacji na Facebooku Warunkiem u??ycia aplikacji na Facebooku jest zezwolenie na jej dostÄ?p do naszych podstawowych danych. Zwykle nie wiemy do jakich, poniewa?? nie czytamy informacji, kt??ra pojawia siÄ? przy ??Ä?daniu akceptacji. Zawsze wiÄ?c istnieje ryzyko, ??e aplikacja u??yje naszego konta w celu kradzie??y danych. UzyskujÄ?c zgodÄ? na dostÄ?p, mo??e te?? publikowaÄ? posty w naszym imieniu, przez co na zagro??enie nara??amy naszych znajomych w mediach spo??eczno??ciowych. NajpowszechniejszÄ? taktykÄ? jest zamieszczanie powiadomie??, ??e zostali przez nas otagowani lub ??e polecamy im danÄ? stronÄ?. Kiedy kliknÄ? w poddany link, przenoszeni sÄ? do witryny zewnÄ?trznej, kt??ra mo??e wykorzystywaÄ? techniki phishingowe, aby uzyskaÄ? dostÄ?p do ich informacji osobistych. Wskaz??wka eksperta: UchroniÄ? siÄ? przed niepo??Ä?danym dzia??aniem aplikacji mo??na dziÄ?ki korzystaniu z us??ug od zaufanych dostawc??w, jak np. Facebook. Warto te?? dok??adnie zapoznawaÄ? siÄ? z informacjami podanymi przy ??Ä?daniu dostÄ?pu do naszego profilu. B??Ä?d #6 - Korzystanie z nieszyfrowanych po??Ä?cze?? podczas p??atno??ci online Podczas dokonywania p??atno??ci drogÄ? elektronicznÄ?, np. w sklepie internetowym czy banku dane, kt??re sÄ? przesy??ane, sÄ? chronione i kodowane wtedy, je??li zabezpiecza je certyfikat SSL. W innym przypadku informacje te przesy??ane sÄ? otwartym tekstem, stosunkowo ??atwym do przechwycenia i modyfikacji przez agresora. Wskaz??wka eksperta: O tym, czy korzystamy z po??Ä?czenia szyfrowanym protoko??em SSL lub Extended Validation (EV) SSL (certyfikaty powszechnie u??ywane przez instytucje zaufania publicznego, zw??aszcza banki, gdzie zapewnienie najwy??szego bezpiecze??stwa i poufno??ci transakcji jest priorytetem) informuje kilka element??w. Je??li podczas po??Ä?czenia ze stronÄ? WWW w jej adresie znajduje siÄ? przedrostek https://, a w pasku przeglÄ?darki â?? ikona klucza lub k????dki â?? oznacza to, ??e po??Ä?czenie szyfrowane jest protoko??em SSL. O u??yciu do zabezpieczenia po??Ä?czenia drugiego typu certyfikatu â?? EV â?? ??wiadczy pojawiajÄ?cy siÄ? dodatkowo zielony pasek w pasku adresu przeglÄ?darki. Pawe?? ??al, lider zespo??u Test??w Unizeto Technologies â?? do??wiadczony tester bezpiecze??stwa i uczestnik projekt??w zwiÄ?zanych z systemami rozproszonymi oraz systemami wykorzystujÄ?cymi infrastrukturÄ? klucza publicznego. In??ynier Oracle, audytor system??w zarzÄ?dzania jako??ciÄ?, system??w bezpiecze??stwa informacji, posiadacz certyfikatu Certified Ethical Hacker.
-
- najczesciej
- popelnianych
-
(i 7 więcej)
Oznaczone tagami: