Kultura Edukacja
Bezpieczni w sieci
W czasach masowego korzystania z komputerów czy urządzeń mobilnych, codziennie stykamy się z siecią internetową. Dlatego warto wspomnieć o tym, jak robić to bezpiecznie.
Phishing:
- phisher (oszust) przeważnie rozpoczyna atak od rozesłania pocztą elektroniczną odpowiednio przygotowanych wiadomości;
- informacje mają formę podobną do tych, które stosują banki, serwisy aukcyjne lub inne instytucje;
- zazwyczaj komunikat zawiera informację o rzekomym zdezaktywowaniu konta i konieczności jego reaktywowania poprzez odnośnik znajdujący się w mailu;
- celem oszusta jest wyłudzenie informacji o danych do logowania, szczegółów kart kredytowych, itp.
- przestępcy do poznania poufnych danych wykorzystują złośliwe oprogramowanie nazywane robakiem, koniem trojańskim (trojanem) lub wirusami;
- „robaki” przedostają się do naszego komputera jako samodzielne nośniki i w ramach wszystkich dostępnych nam sieci replikują się, mogą samodzielnie niszczyć pliki czy wysyłać pocztą spam;
- najczęściej oszuści stosują w tym celu zainfekowane witryny internetowe, w opisie zawierające chwytliwe hasła lub fałszywe wiadomości e-mail;
- niebezpieczniejszą dla użytkownika oraz trudniejszą do wykrycia formą phishingu jest tzw. pharming, wpisujący prawidłowe adresy, przekierowuje nas na fałszywe strony internetowe, gdzie podajemy swoje dane, czyli przekazujemy je przestępcy.
- należy regularnie uaktualniać system i oprogramowanie, które jest przez nas używane;
- warto zaopatrzyć swój komputer w program antywirusowy, który ostrzeże nas przed niebezpieczeństwem;
- nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila, szczególnie jeśli nie znamy nadawcy wiadomości;
- nie wolno przesyłać mailem żadnych danych osobistych, w żadnym wypadku nie wypełniajmy danymi osobistymi formularzy zawartych w wiadomości e-mail;
- banki i instytucje finansowe stosują protokół https tam, gdzie konieczne jest zalogowanie do systemu. Adres strony www rozpoczyna się wtedy od wyrażenia 'https://', a nie 'http://'. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu https, powinno się zgłosić to do banku i nie podawać na niej żadnych danych;
- każde podejrzenia co do sfingowanych witryn należy jak najszybciej przekazać policjantom lub pracownikom banku.
Z uwagi na powszechny dostęp do komputera i urządzeń mobilnych uważajmy na to, komu pozwalamy korzystać z naszych kont i sprzętów. Nigdy nie należy podawać swoich danych do logowania osobom trzecim. Jeśli pozwalamy innym użytkownikom na podłączenie się do naszej sieci, ograniczajmy możliwość podłączania zewnętrznych nośników. Starajmy się regularnie wykonywać kopie bezpieczeństwa, a ważne dla nas pliki zapisywać na zewnętrznych nośnikach, odkładanych w niezagrożone miejsce. Stosując kilka prostych zasad możemy uniknąć stania się ofiarą internetowego przestępcy.
- tworzone przez nas hasło powinno mieć odpowiednią jakość, która coraz częściej jest kontrolowana przez system do logowania;
- do podstawowych zasad tworzenia hasła należy kombinacja małych i wielkich liter, cyfr i znaków specjalnych, o długości powyżej 8-10 znaków;
- używaj potwierdzenia wpisywanego hasła;
- kreowane hasła nie powinny wiązać się z naszymi danymi: imieniem, nazwiskiem, ksywą. Nie powinny też zawierać nazw z bliskiego nam otoczenia, jak miejsce pracy lub imię pupila;
- hasło powinno być unikalne dla każdego odwiedzanego przez nas portalu. Dla bezpieczeństwa, co jakiś czas, warto zmienić szyk liter i znaków;
- nie powinniśmy także zapisywać ważnych haseł do kont w plikach dostępnych na komputerze;
- instalując router należy pamiętać o jego odpowiedniej konfiguracji. Przy zakupie takiego sprzętu kierujmy się możliwością szyfrowania WPA czy WPA2, a nie ceną.
Zamawiając wybrany przedmiot zwróćmy uwagę na:
- podaną cenę produktu, gdyż zbyt niska może sugerować towar podrobiony;
- osobę sprzedającą, ponieważ pozytywne opinie mogą świadczyć o niej dobrze;
- od kiedy konto sprzedawcy widnieje w serwisie i ilu użytkowników korzystało z jego usług;
- za każdym razem czytajmy regulamin sklepu i opis aukcji serwisu, z którego korzystamy;
- domagajmy się potwierdzenia nadania przesyłki, nie wpłacajmy pieniędzy przed potwierdzeniem wygranej licytacji;
- nie kasujmy korespondencji ze sprzedającym, gdyż w przypadku oszustwa jest ona dowodem potwierdzającym zakup;
- sprawdzajmy otrzymaną przesyłkę. Jeśli towar jest niezgodny z zamówieniem poinformujmy o tym policję. Zapłacenie za przedmiot i nie otrzymanie go, to nic innego jak wyłudzenie, czyli oszustwo.
Bezpieczeństwo dzieci w sieci
Chroniąc młode pokolenie przed zagrożeniami powinniśmy pamiętać o:
- informowaniu dziecka o dobrych i złych stronach korzystania z internetu;
- kontrolowaniu stron, jakie przeglądają podopieczni;
- możliwości zablokowania niewłaściwych, zdaniem rodzica stron;
- zgłoszeniu każdej niepokojącej treści, do której mogą mieć dostęp dzieci.
Pamiętajmy, że:
- osoby poznane w sieci często mogą zmieniać twarze, mogą podawać się za kogoś w innym wieku, z innej miejscowości;
- nie zawsze warto spotykać się z osobami poznanymi w internecie;
- informacje, które udostępniamy o sobie na portalach należy szyfrować, zamiast nazwiska i imienia podawać pseudonim;
- należy zapytać dziecko o strony, z których korzysta;
- warto interesować się tym, co podopieczni robią w czasie wolnym przy pomocy komputera, wychodzić z inicjatywą rozmowy o tym, co ciekawi je w sieci, jakie zachowania napotyka, jakie teraz są trendy wśród młodszych użytkowników.
Reklama__________________________________________________________________________________________
Zakupy w Mysłowicach |
Tel. (w godz. 6-22) 530 - 639 - 395
do domów, biur, warsztatów itp.
|
Bezpłatnie przywozimy |
Pomagamy dzieciom, Ty także przekaż obowiązkowy 1 proc. z rozliczenia PIT Cel: Fundacja Uśmiech Puchatka Radom 8140 |
KRS 0000270261 |
-
Jak wybrać półkotapczan?
-
Księga oszczędnościowa..
-
Jak wybrać idealne kolczyki na..
-
Czy każdy może napisać powieść?..
-
Noclegi apartamenty Róża Wiatrów..
-
Bezpłatne webinarium pt. Czy..
-
Kurtyny spawalnicze i ich..
-
Dieta ketogeniczna – czym jest,..
-
Węże strażackie: Kluczowe..
-
Automatyczny Trading Krypto dla..
-
Centrum Leczenia Jelit w Poznaniu..
-
AG.pl oferuje szeroki asortyment..
-
Klinika Centrum Terapii Jelit –..
-
Serwis Niedźwiedzia w Luboniu -..
-
Pyłek pszczeli - właściwości,..
-
Miód Gryczany - Cudowny Dar Natury
-
Wydajne i bezawaryjne kasy..
-
Jak przygotować samochód do..
-
Carpathian Startup Fest 2024...
-
Bezpieczeństwo na Wodzie:..
-
Pielęgnacja zasłon tkaninowych:..
-
Cynamon jako skuteczny sposób na..
-
Borowik Szatański, Borowik Ponury..
-
Ślad czeskich kopaczy kryptowalut..