Dekalog bezpiecznej pracy w sieci

Poniżej 10 podstawowych rzeczy, które dadzą zwiększenie twojego bezpieczeństwa w sieci.

Jak szukasz rad dla specjalistów, dla biznesu średniego i dużego, który chce się chronić przed ransomware, to znajdziesz je tutaj.

Lista 10 podstawowych rzeczy:

  1. rób kopie zapasowe, z których jedną przechowujesz poza domem/biurem;
  2. włącz subskrypcję wycieków haseł;
  3. używaj wszędzie różnych haseł, pomoże Ci manager haseł (wbudowany w przeglądarkę lub inny);
  4. używaj drugiego składnika logowania (rozwiąż QUIZ i dowiedz się jak chronić Facebook);
  5. weryfikuj otrzymane informacje (wezwanie do zapłaty, przepełnienie skrzynki pocztowej, prośbę o BLIK-a) innym kanałem komunikacji;
  6. aktualizuj oprogramowanie i sterowniki (system operacyjny, telefonu, przeglądarka, wtyczki);
  7. nim podasz hasło, przypomnij sobie skąd się wziąłeś na tej stronie (sam wpisałeś adres czy „klik” z wiadomości, SMSa) jeśli pretekst wejścia rodzi wątpliwości, manager haseł nie podpowiada hasła to opuść to miejsce. zobacz poniżej przykładowe ekrany logowania do Facebooka, który z nich jest prawdziwy?
  8. czytaj dokładnie, uvvażnie wszystkie potwierdzenia z banku, serio, czytaj je dwa razy!
  9. gdy masz wątpliwości co do treści maila, wrzuć w google kluczowe, trudne słowa/zwroty. dowiesz się, że ten mail to oszustwo i można go zignorować;
  10. Nie płać okupów! Karmisz złodzieja. On nie ma danych, które miałby opublikować! Oszuści działają zgodnie z zasadą: 'masz frajera to go duś, jak się zesra to go puść”.

Dodatek:

  1. zabezpiecz telefon poprzez kod na ekranie lub biometrię. Dlaczego? wciel się w skórę oszusta/bandziora, który dostanie w ręce twój telefon. Jaką krzywdę może zrobić wykorzystując twoją tożsamość? Tu znajdziesz pełen poradnik jak skonfigurować Androida.
  2. zgłaszaj oszukane strony www, oszustwa do cert.pl. oni mogą zablokować stronę, by w przyszłości ktoś inny nie poddał się oszustwu.
  3. czytaj dokładnie kto jest nadawcą maila

4. wiesz czym są makra w Excelu? Nie? to ich nie otwieraj, nie włączaj!
5. dostałeś maila o zablokowaniu usługi, przesyłce? a czy do owej usługi logujesz się z tego adres internetowego? czy kurier ma ten adres mailowy?
6. czytaj dokładnie, lub wprowadzaj adres z ręki
bankmílənniurn.pl
ingbḁrk.pl
a1i0rbank.pl
mbạnk.pl
çitybank.pl
pkợbp.pl
to nie są literówki! tak wyglądają domeny, które służą do oszustw.
7. ustal odpowiednie dla siebie limity w banku, wyłącz usługi premium u operatora telefonicznego.
8. korzystaj z zaktualizowanego programu antywirusowego, tu znajdziesz poradnik jak skonfigurować Microsoft Defender 
9. zadzwoń do przyjaciela, znajomego informatyka, do mnie gdy masz wątpliwości, problemy
10. korzystaj z bezpiecznego komputera do woli:)

Aneks:)

  1. pobieraj oprogramowanie ze strony producenta
  2. ściągając pirackie oprogramowanie licz się z tym, że może być zawirusowane
  3. korzystaj z bankowości internetowej z innej przeglądarki (dedykowanej), która służy tylko do tego.
  4. nie znasz się na konfigurowaniu bezpieczeństwa na telefonie? kup iphone. domyślnie wiele konfiguracji jest na twoją korzyść,
  5. w miejscu publicznym licz się z tym, że ktoś słyszy o czym rozmawiasz, może zerknąć Ci przez ramię na ekran,
  6. pracuj na koncie użytkownika a nie administratora (na każdym systemów operacyjnym komputera),
  7. płać w internecie kartą kredytową, miej dedykowane karty np, Revolut
  8. Gdy sprzedajesz komputer, telefon wyczyść dokładnie jego pamięć z danych,
  9. Używaj bezpiecznego hasła do WiFi.
  10. Z siecią firmową łącz się przez VPN
  11. zabezpiecz komputer:
    11a. hasłem by dostęp do twojego pulpitu nie był łatwy
    11b. hasłem na BIOS
    11c. zaszyfruj dyski twarde
    11d. zablokuj porty USB
  12. Nie zostawiaj gotowego do pracy komputera w miejscu publicznym, a samego sprzętu w samochodzie.
  13. Szyfruj załączniki zawierające poufne informacje, hasło wyślij SMSem, lub ustal je telefonicznie
  14. Gdy wysyłasz maila sprawdź kto jest odbiorcą, czy na pewno ma być odbiorcą ta osoba
  15. Gdy chcesz wiedzieć czy ktoś pod twoją nieobecność dotykał lub coś robił z komputerem to posyp do okruszkami chipsów i zrób zdjęcie aby później porównać. Pomaluj śrubki lakierem do paznokci by zobaczyć ślady ingerencji lub wymiany dysku twardego. Poinformuje Cię to o tzw. ataku na pokojówkę.
  16. Zdobywaj nową wiedzę, bądź świadomy ataków.

Tak wygląda bezpieczny komputer:)

bezpieczny komputer

Przykłady różnych stron logowania do Facebooka. Która jest prawdziwa?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *