Promowaniu dobrego zachowania w sieci i bezpieczeństwie technologicznym?

Zachowania pozytywne i proaktywne Każdy ma swój udział w bezpieczeństwie w sieci i zabezpieczeniu urządzeń. Główne niedoskonałości sieci są na ogół wynikiem ludzkiego błędu. Wszyscy popełniamy błędy, ale najważniejsza jest staranna współpraca z innymi zaangażowanymi osobami nad tworzeniem silnych haseł, zabezpieczaniem urządzeń i ustalaniem dozwolonych w sieci zajęć internetowych. Bezpieczeństwo w internecie i zabezpieczenie urządzeń […]

Ochronie urządzeń?

Ochrona prywatności i bezpieczeństwo Wiele urządzeń zezwala na synchronizację plików znajdujących się na urządzeniu z połączoną z nim pamięcią internetową (często nazywaną „chmurą”). Innymi słowy, ważne dane osobowe, zdjęcia i inne treści mogą być przechowywane jednocześnie w sieci i na lokalnym urządzeniu. Urządzenia z nieaktualnymi aplikacjami i starszymi systemami operacyjnymi są bardziej narażone niż urządzenia […]

Hasłach zabezpieczających konto?

Ochrona prywatności i bezpieczeństwo Silne hasło to doskonały sposób na zabezpieczenie kont internetowych. Większość stron i serwisów wymaga hasła o długości przynajmniej 8 znaków. Niektóre serwisy wymagają również, by hasło zawierało przynajmniej jedną wielką literę, jedną cyfrę lub jeden znak specjalny (np. ?, % i @). Im dłuższe jest hasło, tym jest silniejsze. Jednak najsilniejsze […]

Złośliwym oprogramowaniu?

Potencjalnie niebezpieczne zachowania Złośliwe oprogramowanie to programy (wirusy, konie trojańskie itd.) pobierane bez wiedzy użytkownika podczas odwiedzin na fałszywej stronie lub instalacji fałszywych aplikacji w sklepie z aplikacjami (złośliwe oprogramowanie jest zamaskowane jako popularna gra lub aplikacja). Pobieranie i instalowanie oprogramowania pochodzącego z nieoficjalnego źródła (jak nieautoryzowane sklepy z aplikacjami) może zwiększyć ryzyko pobrania złośliwego […]

Phishingu i oszustwach?

Potencjalnie niebezpieczne zachowania Oszustwa i złośliwe oprogramowanie mają na celu zmanipulowanie innych, by przekazali dane osobowe, pieniądze lub przedmioty, albo by okraść nieświadomą ofiarę. Równolegle z rozkwitem internetu internetowe oszustwa i przywłaszczanie tożsamości stały się coraz częstszymi rodzajami cyberprzestępstw. Istnieją różne rodzaje przekrętów, niekiedy bardzo wyrafinowane, co utrudnia zauważenie ich. Internetowe oszustwa powstały, by manipulować […]

Ustawieniach prywatności danych?

Dane osobowe Wiele serwisów sieci społecznościowych i aplikacji komunikacyjnych posiada ustawienia kontroli i prywatności danych. Ustawienia te przybierają różną postać i ograniczają kontakty z innymi użytkownikami serwisu (np. kogo można dodać do znajomych/abonentów, kto może zamieszczać komentarze pod publikacjami innego użytkownika), możliwość zetknięcia się z różnego rodzaju treściami oraz dostępność danych osobowych dla innych użytkowników. […]