W niedzielę, 12 października, obchodzony jest Dzień Bezpiecznego Komputera. "To doskonała okazja, by zatrzymać się na chwilę i sprawdzić, czy nasze cyfrowe nawyki są bezpieczne. Każdy może dostać wiadomość od cyberprzestępców czy przypadkowo trafić na fałszywą stronę internetową. Dlatego warto zastanowić się już teraz, czy znam i stosuję podstawowe zasady cyberhigieny, a także czy pamiętam, jak reagować na incydenty" - powiedziała cytowana w komunikacie NASK specjalistka Katarzyna Grabowska.
Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników.
Eksperci CERT Polska (zespołu działającego w strukturach NASK) podkreślają, że nie wszystkie dobrze znane zasady tworzenia haseł są aktualne. Przestrzegają m.in. przed częstym zmienianiem hasła, co może prowadzić do wybierania coraz słabszych kombinacji. Kluczowe jest, aby było długie (minimum 14 znaków), unikalne (inne w różnych serwisach) i oparte na całych zdaniach lub abstrakcyjnych skojarzeniach.
"Hasło działa jak klucz do cyfrowej kłódki, która zabezpiecza to, co dla nas najcenniejsze w komputerze - czyli nasze dane. Im bardziej złożone i nieoczywiste, tym trudniej je sforsować. Dobrym pomysłem jest stworzyć zdanie składające się z minimum pięciu niepowiązanych ze sobą kontekstowo słów, które łatwo zapadnie nam w pamięć. Najważniejsze jednak, żebyśmy sami przypadkiem nie podali hasła przestępcom" - przestrzegł Karol Bojke z zespołu CERT Polska.
Dodatkowym zabezpieczeniem jest również weryfikacja dwuetapowa, dzięki której nawet jeśli ktoś pozna nasze hasło, nie uzyska dostępu do konta bez podania na przykład kodu z SMS-a wysłanego na nasz telefon.
NASK podkreślił, że wykorzystanie sztucznej inteligencji sprawia, że trudniej jest odróżnić prawdę od fałszu. Obecnie najczęstsze metody oszustw internetowych to: phishing - fałszywe wiadomości i telefony rzekomo "zaufanej instytucji"; złośliwe oprogramowanie - ukryte w załącznikach wiadomości programy pobierane z nieznanych źródeł; fałszywe witryny - sklepy, inwestycje czy serwisy, które wykorzystują wizerunek znanych organizacji; deepfake - nagrania audio i wideo ze znanymi odbiorcy osobami; luki bezpieczeństwa - błędy w systemach i usługach umożliwiające ataki. (PAP)
akar/ aba/
Brak komentarza, Twój może być pierwszy.
Użytkowniku, pamiętaj, że w Internecie nie jesteś anonimowy. Ponosisz odpowiedzialność za treści zamieszczane na portalu jura365.pl. Dodanie opinii jest równoznaczne z akceptacją Regulaminu portalu. Jeśli zauważyłeś, że któraś opinia łamie prawo lub dobry obyczaj - powiadom nas [email protected] lub użyj przycisku Zgłoś komentarz
Śląskie/ 39-latka odpowie za zagłodzenie psa, przywiąza
Macie dane tej *%#)!& To podajcie tez ja przywiazemy i poglodzimy. Sama wyglada jak yebany wieprz a psu zydzila jedzenia. Tak samo *%#)!& pitraktowac
Elo
22:29, 2025-10-08
Warszawa: po raz trzeci rusza akcja "ZOOstaw, NIE
To jest super akcja!!!
Wink
07:29, 2025-04-09
Kępno: zderzenie samochodu z pociągiem na przejeździe;
Proszę rodziny zmarłych o kontakt, przekażę przydatne informacje, Dominik tel. 664 694 990
Dominik
14:22, 2024-09-06
Myślenie zwykle „boli”
Okazją do rozwijania swoich zdolności kognitywnych może być uczestnictwo w szkoleniach informatycznych. Szkolenia w itschool.pl mogą być okazją do tego aby przygotować swój mózg na trudniejsze wyzwania w przyszłości.
Dagonen
18:47, 2024-09-03