Znalezione obrazy dla zapytania computer icon

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bądź

cyberBEZPIECZNY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Artur Frydrych

Specjalista Bezpieczeństwa Biznesu

i Socjotechniki.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WSTĘP

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Wbrew pozorom, większość ataków i zagrożeń cyberświata ma swoje korzenie w socjotechnice. Większość bowiem zakłada współpracę ofiary w umożliwieniu ataku. To najczęściej ofiara udostępnia swój komputer napastnikowi poprzez swoją niefrasobliwość. Słowo „komputer” w tym przypadku należy rozumieć znacznie szerzej niż tylko w odniesieniu do tradycyjnego komputera stacjonarnego. Analogiczne zasady dotyczą urządzeń takich jak laptop, tablet, telefon, smartfon, urządzenia nawigacyjne (automapy) i wiele innych będących w istocie także komputerami…

 

Świadomość zagrożeń połączona ze stosowaniem przedstawionych zasad (środków ostrożności) podniesie poziom bezpieczeństwa zarówno samych urządzeń jak i przede wszystkim ich użytkowników, choć – i trzeba mieć tego pełną świadomość – nie wyeliminuje całkowicie zagrożenia. Jedynie będzie stanowiło utrudnienie dla potencjalnego agresora.

 

Ale nawet tyle wystarczy by uniknąć wielu pułapek socjotechnicznych zastawianych na nieświadomych ryzyka użytkowników komputerów i internetu, i nie stać się mimowolną ofiarą wielu prostych i masowych cyberataków. Ocalić swoje dobre imię, oszczędności, pracę oraz inne zasoby udostępnione w związku z jej wykonywaniem, uniknąć licznych problemów związanych z tłumaczeniem się, „dlaczego z mojego komputera dokonano przestępstwa” i udowadniania, że się nie ma nic wspólnego z tym czynem, itd…

 

Poradnik ten kieruję do przeciętnego użytkownika wymienionych urządzeń, który najczęściej nie posiada nawet podstawowej wiedzy informatycznej, a jednocześnie zmuszony jest dbać o swoje cyberbezpieczeństwo, bo nikt za niego tego nie zrobi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

AUTOR

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Celem prowadzonych przeze mnie szkoleń z zakresu bezpieczeństwa biznesu oraz socjotechniki jest podniesienie poziomu świadomości ludzi tworzących daną organizację co do poziomu i realności zagrożeń, przekazanie podstawowej wiedzy umożliwiającej rozpoznawanie symptomów zagrożeń oraz nabycie przez uczestników szkolenia umiejętności przewidywania, reagowania i przeciwdziałania poszczególnym zagrożeniom, jak też minimalizowania ich skutków, co w konsekwencji prowadzi do znacznej poprawy stanu bezpieczeństwa organizacji oraz jej zasobów informacyjnych i innych. Tak to działa:

 

 

WZROST ŚWIADOMOŚCI

WZROST ODPOWIEDZIALNOŚCI

WZROST BEZPIECZEŃSTWA

i poprawa skuteczności działania

 

 

…i jest to jedyna sprawdzona droga!"

 

 

Artur Frydrych

Wykładowca

Specjalista ds. Bezpieczeństwa i Socjotechniki

Licencjonowany Detektyw

 

ARTUR FRYDRYCH

 

Ekspert JDS Consulting ds. bezpieczeństwa biznesu specjalizujący się w zagadnieniach związanych z ochroną kontrinwigilacyjną i kontrwywiadowczą organizacji i osób, przeciwdziałaniu szpiegostwu gospodarczemu, wykorzystaniu narzędzi socjotechnicznych przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych organizacji jak też zwalczaniem innych zagrożeń bezpieczeństwa biznesu (przestępczość pospolita, wrogie działania konkurencji, nielojalność pracowników).

 

Wykładowca oraz autor wielu unikalnych szkoleń z powyższych dziedzin dla pracowników różnych szczebli przedsiębiorstw krajowych i korporacji międzynarodowych działających w Polsce głównie w sektorze energetycznym, budowlanym, telekomunikacyjnym, farmaceutycznym i spożywczym oraz urzędów centralnych i samorządowych jak też innych instytucji państwowych.

 

Licencjonowany detektyw.

 

Od 2003 roku w oparciu o wcześniej zdobyte doświadczenie zawodowe oraz stale poszerzaną wiedzę teoretyczną i praktyczną jako niezależny specjalista świadczy usługi szkoleniowe, konsultacyjne i realizacyjne oraz wsparcia metodologicznego na rynku komercyjnym dla firm i instytucji. Prowadzi także audyty bezpieczeństwa zarówno metodami tradycyjnymi jak też w warunkach pozorowanego incydentu.

 

Uważa, że jedyną drogą prowadzącą do realnego wzrostu poziomu bezpieczeństwa jest droga prowadząca poprzez wzrost świadomości poszczególnych osób tworzących organizację, do wzrostu ich odpowiedzialności co dopiero przekłada się na wzrost bezpieczeństwa organizacji jako całości. Żadnej innej prawdziwie skutecznej drogo nie ma. W tej „branży” nawet najlepsze procedury bezpieczeństwa wdrożone bez zrozumienia ich sensu wynikającego realizacji poszczególnych typów zagrożeń nie zdadzą egzaminu.

 

Z wykształcenia ekonomista. Autor publikacji dotyczących bezpieczeństwa biznesu oraz wykorzystywania narzędzi socjotechnicznych w prasie branżowej. Posiada bogate doświadczenie dydaktyczne. Ściśle współpracuje z kilkoma firmami konsultingowymi oraz szkoleniowymi z terenu całej Polski. Poza tradycyjnymi szkoleniami prowadzi także unikalne na rynku komercyjnym warsztaty praktyczne w terenie w warunkach pozorowanych maksymalnie zbliżonych do rzeczywistych, które pozwalają uczestnikom na pozyskanie wiedzy i doświadczenia nieosiągalnego w warunkach „sali wykładowej”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WYDAWCA

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

TRZEBA WIEDZIEĆ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Trzeba mieć świadomość, że

 

 

è Socjotechnika jako narzędzie działalności przestępczej funkcjonuje także w internecie.

 

è Anonimowość w internecie jest jedynie złudzeniem.

 

è Atak socjotechniczny w świecie wirtualnym przebiega analogicznie jak w świecie realnym, jednak daje napastnikowi nieporównanie większe możliwości.

 

è Wszelkie patologie świata realnego występują także w wirtualnym, często zwielokrotnione.

 

è Granica pomiędzy tym co wirtualne a realne staje się coraz cieńsza.

 

è Coraz częściej świat wirtualny jest punktem wyjścia do zagrożeń realizowanych w świecie realnym.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie rób w internecie tego czego nie robisz w realu!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

PROSTA SZTUCZKA

i skuteczna…

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Czy znasz ten adres?

 

www.nasza-kIasa.pl

 

 

A może znasz jednak ten?

 

www.nasza-klasa.pl

 

 

Dostrzegasz różnicę?

 

W pierwszym przypadku faktyczny adres to www.nasza-kiasa.pl, tylko zamiast małej literki „l” (L) użyto wielkiej litery „I” (i) łudząco przypominającej małą literkę „l” (L).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Analogicznie zanim wykonasz - przemyśl czy o coś prosi Cię:

 

ADMIN czy ADMlN

(admin)                (admln)

 

ADMINISTRATOR czy ADMINlSTRATOR

(administrator)                                                     (adminlstrator)

 

 

Łatwo przeoczyć i wpaść w pułapkę…

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania password icon

 

 

 

HASŁO DOSTĘPOWE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Hasło to podstawowy element bezpieczeństwa

dla każdego użytkownika komputera.

 

Aby spełniało swoją funkcję musi wcześniej spełnić kilka warunków…

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DOBRE

HASŁO KOMPUTEROWE

 

è OSOBISTE

è MIN. 12 ZNAKÓW

è ZLEPEK RÓŻNYCH SŁÓW

è CZĘSTO ZMIENIANE

 

ŁATWE DO ZAPAMIĘTANIA

bez zapisywania!

 

 

gd#hPd8klSd76h

 

 

Serio?!
To ma być łatwe do zapamiętania?

ZŁE

HASŁO KOMPUTEROWE

 

è JEDNO DLA CAŁEGO BIURA

è PRZYPISANE DO KOMPUTERA

è MNIEJ NIŻ 8 ZNAKÓW

è W MIANOWNIKU

è PRZEDMIOT Z MIEJSCA PRACY

è IMIONA BLISKICH OSÓB

è DATY URODZIN, ŚLUBÓW itp.

 

 

jola21

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pewnie, że
TAK!
 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Znalezione obrazy dla zapytania password icon

 

 

 

HASŁO DOSTĘPOWE

cd.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WYSTARCZY SPOSÓB!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Najwyższym szczytem w TATRACH jest GERLACH liczący

------s---_---z----_-_-A-----_-e--_----A--_----a--_

 

 

2665 m.n.p.m., a drugim ŁOMNICA sięgająca 2634 m.

----_m------.-_-_----i-_-----C-_-----j---_---4_--

Prosty tekst który łatwo zapamiętać.
Co siódma literka z niego.
GOTOWE!
 

 

 

 


hasło:  szAeAam.iCj4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania ok emotikon

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Korzystaj z oprogramowania antywirusowego.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Aktualne i profesjonalne „antywirusy” chronią nie tylko przed klasycznymi wirusami komputerowymi, ale także potrafią zapobiegać innym zagrożeniom internetu.

 

Działania niektórych wirusów nie musisz widzieć. Te najbardziej szkodliwe i niebezpieczne są najczęściej niedostrzegalne dla użytkownika. Działają niezauważalnie w tle wykradając hasła, dane lub udostępniając komputer do zdalnej dyspozycji przestępcy.

 

Program antywirusowy potrafi minimalizować takie ryzyka, choć trzeba wiedzieć, że całkowicie ich nie eliminuje.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Otwieraj wiadomości e-mail tylko od znajomych osób.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

W stosunku do innych, jeśli musisz je odbierać (np. w pracy) zachowuj szczególną ostrożność i stosuj zasadę ograniczonego zaufania.

 

W korespondencji zastanów się, czy np. wezwanie do zapłaty lub rachunek za telefon powinien przyjść akurat na ten adres e-mail. Czy ten adres był wskazywany do korespondencji w firmie telekomunikacyjnej?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania https //

 

 

 

Sprawdzaj, czy strona

do której się logujesz

ma zabezpieczenie SSL.

 

Widoczna kłódka przed adresem oraz

adres witryny zaczynający się od https

(nie samo http).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Większość programów do tworzenia stron internetowych oferuje możliwość umieszczenia tzw. „ikonki witryny” i wiele firm z tego korzysta  umieszczając np. swoje logo.  Pojawia się ono już na większości dostępnych w internecie stron w pasku adresowym przed adresem. A skoro można w taki sposób umieścić dowolną grafikę, to można także umieścić piktogram kłódeczki.

Pamiętaj, że to nie ta kłódeczka!

 

Jeśli nie wiesz jak odróżnić stronę zabezpieczoną od udającej zabezpieczoną, najlepiej wejdź na pewną stronę, np. stronę logowania (nie musisz się logować) dowolnego banku lub operatora telekomunikacyjnego oczywiście wpisując adres witryny ręcznie i tam obejrzyj sobie pasek adresowy a szczególnie jego początek (kłódeczkę i pierwszy człon adresu https://….). Tak to ma wyglądać, nie inaczej.

 

Jeśli korzystasz ze strony jedynie przeglądając ją (nie logujesz się, nie zostawiasz żadnych swoich danych) opisany protokół nie jest konieczny.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania download png

 

 

 

Ostrożnie pobieraj

pliki z sieci.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nigdy nie wiesz co zawierają i jakimi intencjami kierował się ten kto je udostępniał.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Czytaj regulaminy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Czytaj regulaminy w tym także polityki prywatności, ciasteczek, danych osobowych i inne.

 

W większości serwisów wszystko co zamieszczasz, co robisz, jakich narzędzi używasz itd… staje się własnością serwisu i może być wykorzystane w dowolny sposób bez Twojej wiedzy.

 

Są tam także liczne wyłączenia odpowiedzialności właściciela serwisu, których warto mieć świadomość, a także inne, cenne dla użytkownika informacje np. o profilowaniu jego osoby oraz gromadzeniu i wykorzystywaniu informacji o nim (handel danymi).

 

Z reguły nie masz na to wpływu, ale możesz przynajmniej mieć świadomość i unikać określonych zachowań!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Używaj trybu „incognito”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ale pamiętaj, że ten tryb jest ułomny i oferowana przez niego „anonimowość” jest bardzo względna i ograniczona.

 

Pamiętaj, że w internecie nigdy nie jesteś anonimowy. Możesz ukrywać dane, utrudniać rozpoznanie prze innych użytkowników, ale o pełnej anonimowości nie ma mowy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Czyść ciasteczka!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Systematycznie kasuj pliki „cookie”, podobnie jak inne pliki rejestrujące Twoją aktywność. Im częściej tym lepiej. Ustaw opcję w przeglądarce automatycznego kasowania po każdym zamknięciu okna przeglądarki.

 

Pliki te służą wyłącznie śledzeniu, rejestrowaniu i udostępnianiu informacji o Twojej aktywności w sieci. I są kompletnie niezabezpieczone. Każda witryna na którą wchodzisz (z logowaniem czy bez) zostawia w nich informacje jaką stronę i podstronę przeglądałeś, jakie treści Cię interesują, jakie produkty oglądałeś, a kolejne strony na które wchodzisz na tej podstawie Ciebie profilują, określają preferencje, zainteresowania itd… 

 

I pamiętaj, że w internecie NIGDY nie jesteś anonimowy!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania admin

 

 

 

Administrator

nigdy nie potrzebuje

twojego loginu i hasła.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pamiętaj, że administratorzy profesjonalnych serwisów i sieci komputerowych (w tym firmowych) nigdy nie potrzebują

Twojego loginu i hasła, a więc o nie nie proszą, bez względu na rodzaj problemu.

 

Jeśli system z „niewiadomych przyczyn” nie przyjmuje Twojego hasła, admin resetuje Twoje hasło w taki sposób, że po resecie zgodnie z procedurą danego systemu sam wprowadzasz nowe hasło i nikt poza Tobą go nie zna (nigdy nie wprowadzaj w takim przypadku starego hasła jako nowego).

 

Także w takim przypadku adminowi nie jest potrzebne ani Twoje stare, ani nowe hasło. Jeśli mimo to problem nie ustępuje, admin wykonuje dalsze czynności naprawcze, do których także nie potrzebuje Twojego hasła.

 

Nigdy, bez względu na sytuację, nie daj się zwieść prośbie/żądaniu podania Twojego hasła.

 

Twoje hasło masz prawo znać TY i tylko TY.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Stosuj trudne

do odgadnięcia hasła.

 

Nie zapisuj ich!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Stosuj trudne do odgadnięcia hasła, które są kombinacją liter, cyfr i znaków specjalnych.

 

Patrz też strona 7 i 8.

 

Nie zapisuj haseł a jeśli już to robisz to przynajmniej staraj się zapisać je w kilku częściach i przechowywać z dala od siebie i od komputera, tak aby nikt o tym nie wiedział.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania społecznościowe

 

 

 

Chroń swoją prywatność

w serwisach społecznościowych.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Udostępniaj jak najmniej informacji o sobie i swoim otoczeniu.

 

Pamiętaj, że to co zamieścisz (filmik, fotka, wpis słowny) zostaje w sieci na wieczność, nawet gdy sam to skasujesz i pozornie zniknęło z oczu.

 

Pamiętaj, że z reguły wszystko co zamieszczasz przestaje należeć do Ciebie i tracisz do tego wszelkie prawa na rzecz serwisu w którym zamieściłeś.

 

Zastanów się, czy to co zamieszczasz dzisiaj, w zmienionych okolicznościach, za 10 albo 20 lat będzie czymś co będziesz chciał pokazać swoim znajomym albo dzieciom?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania error icon

 

 

 

Uważnie czytaj

komunikaty i powiadomienia.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Uważnie czytaj komunikaty i powiadomienia pojawiające się w trakcie logowania oraz innych czynności.

 

Pamiętaj, że przestępcy potrafią podrabiać strony w internecie, w tym strony „renomowane”.

 

Zanim zatwierdzisz dany komunikat, przemyśl czy go rozumiesz i czy akceptujesz potencjalne konsekwencje?

 

Jeśli masz wątpliwości, lepiej odpuść!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Osoba po drugiej stronie nie musi być tym, za kogo się podaje.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Żadne fotki, wspólne wspomnienia, posiadane informacje itd.., które są najprostszym sposobem weryfikacji rozmówcy, nie dają gwarancji.

 

Ekshibicjonizm sieciowy pozwala takie informacje zebrać a podstawowa wiedza socjotechniczna umożliwia ich skuteczne wykorzystanie do uwiarygodnienia osoby napastnika jako tej za którą się podaje.

 

Znajomy głos w słuchawce czy wyświetlający się znany numer na ekranie dzwoniącego telefonu nie stanowi gwarancji, że wiesz z kim rozmawiasz.

 

W sieci każdy może być kim zachce.

Weryfikuj w realu!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Uważnie czytaj komunikaty SMS, w tym szczególnie hasła jednorazowe do logowań czy potwierdzenia transakcji.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podane w wiadomości czynności np. logowania, muszą zgadzać się z wykonywanymi.

 

Podobnie w przypadku otrzymywanych haseł potwierdzających przelewy bankowe, numer rachunku i kwota muszą zgadzać się ze zlecanymi przez Ciebie w serwisie transakcyjnym – sprawdzaj dokładnie.

 

Zwracaj uwagę na treść SMS-a od banku nawet jeśli wykonujesz transakcje bardzo często, a SMS „na oko” wygląda normalnie.

 

Dokładnie czytaj każdego SMSa nawet jeśli wykonujesz serię przelewów, jeden po drugim i każdy jest potwierdzany kolejnym SMSem.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania telefon rozmowa

 

 

 

Jeśli jakikolwiek komunikat albo element serwisu wzbudzi Twoje wątpliwości – przerwij czynność i wyjaśnij wątpliwości innym kanałem komunikacyjnym (niezależnym).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeśli jakikolwiek element aplikacji lub strony internetowej wzbudzi Twoją wątpliwość lub niepokój, przerwij wykonywaną czynność jak najszybciej. Następnie skontaktuj się z właścicielem serwisu niezależnym kanałem komunikacyjnym – np. dzwoniąc na infolinię i tam wyjaśnij sprawę.

 

NIGDY w takiej sytuacji nie korzystaj z danych kontaktowych wskazanych na stronie lub w aplikacji które wzbudziły Twoje wątpliwości.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania store apps

 

 

 

Aplikacje na urządzenia mobilne pobieraj wyłącznie z oficjalnych sklepów.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Aplikacje na urządzenia mobilne pobieraj wyłącznie z oficjalnych sklepów: AppStore (dla systemu iOS), Google Play (dla systemu Android), Windows Phone Store lub Windows Store (dla systemów Windows).

 

Znajdujące się tam programy przechodzą proces weryfikacji, a więc gwarantują Ci zwiększony poziom bezpieczeństwa.

 

Nie zmienia to faktu, że praktycznie wszystkie gromadzą i przekazują nieprzebrane ilości informacji o swoich użytkownikach.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Twoje urządzenie musi

mieć aktualne i legalne

oprogramowanie.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Twoje urządzenie musi mieć aktualne i legalne oprogramowanie w tym przede wszystkim system operacyjny, program antywirusowy oraz przeglądarkę internetową.

 

Przestępcy wykorzystują luki w oprogramowaniu. Aktualizacje legalnego oprogramowania często niwelują takie „dziury”, utrudniając działanie oszustom.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Nie otwieraj stron poprzez

link z e-mail’a lub SMSa.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie otwieraj serwisów (stron) poprzez link z e-maila lub SMSa. Przestępcy mogą podrabiać adresy. Adres który widzisz nie musi być tym który otworzysz kliknięciem w niego.

 

Patrz też strona 6.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Serwis internetowy to zwykły podmiot gospodarczy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pamiętaj, że serwisy internetowe to tak naprawdę zwykłe firmy, które często zmieniają właścicieli, a ich zasoby ulokowane mogą być w najbardziej egzotycznych krajach.

 

Nie podlegają polskiemu ani unijnemu prawu. Nie podlegają jurysdykcji naszych organów ścigania ani naszym sądom.

 

RODO, tajemnica korespondencji i inne prawa tam nie istnieją lub są sformułowane całkowicie odmiennie od naszych.

 

Nawet jak deklarują coś innego.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Zaloguj przez...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Unikaj logowania przez Facebooka, Google i inne podobne serwisy.

 

Po pierwsze logując się w ten sposób udostępniasz swoje dane po drugie gdy utracisz hasło otwierasz przed osobą nieuprawnioną nie jeden a wszystkie serwisy w których logowanie odbywa się na tej zasadzie.

 

Stosuj zasadę,

jedno hasło do jednego serwisu.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.pl ???

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pamiętaj, że domena zakończona „.pl” i strona w języku polskim, nie oznacza, że serwer na którym jest zainstalowana, właściciel strony itd… mają cokolwiek wspólnego z Polską.

 

Deklaracja zawarta na stronie (np. w regulaminie) też nie musi być prawdziwa.

 

W razie problemów może okazać się, że będziesz dochodził swoich racji „na drugim końcu świata”. Oczywiści wg. lokalnego prawa i w lokalnym języku, a ewentualne zadośćuczynienie będzie dostosowane do lokalnych warunków – np. tzw. „trzeciego świata” gdzie średnia pensja krajowa wynosi kilka, góra kilkanaście USD.

 

Może także okazać się, że lokalny „kodeks karny” w ogóle nie zna danego cyberprzestępstwa, lub ze względu na specyficzne warunki popełnienia nie podlega ono ściganiu w danym kraju (np. gdy sprawca nie wyrządził szkody danemu państwu ani jego obywatelom czy instytucjom).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ustaw blokadę ekranu.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ustaw blokadę ekranu tak by utrudnić potencjalnemu napastnikowi nieposiadającemu odpowiedniej wiedzy i umiejętności do jej obejścia szybki i łatwy dostęp do twoich danych zgromadzonych w urządzeniu gdy krótkotrwale zyska do niego dostęp (np. gdy zostawisz telefon, tablet lub komputer na biurku wychodząc na chwilę do toalety).

 

Możesz do tego zastosować np. wygaszać ekranu aktywujący się automatycznie po pewnym czasie bezczynności (im krótszy ten czas tym lepiej) i jednocześnie blokujący dostęp do urządzenia po jego wyłączeniu bez podania hasła którym zależnie od urządzenia klasyczne hasło alfanumeryczne, PIN, rysunek itd…

 

Daje się te zabezpieczenia stosunkowo łatwo obejść ale wymaga to czasu i umiejętności, a nawet opóźnienie takiego działania o minutę czy dwie może w określonych warunkach udaremnić zamiary przestępcy.

 

Raczej unikaj zabezpieczeń biometrycznych.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie stosuj zabezpieczeń biometrycznych.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie stosuj i nie zezwalaj na zabezpieczenia biometryczne na urządzeniu takie jak np. skan linii papilarnych, siatkówki oka, twarzy, głosu itd... Sprawiają one wrażenie pewnych i bezpiecznych ale nigdy do końca nie będziesz wiedział jaka technologia za tymi rozwiązaniami stoi i czy Twoje dane biometryczne nie będą przechowywane w bazie u dostawcy rozwiązania lub w innych rejestrach w których wolałbyś nie figurować.

 

Takie dane w przyszłości mogą posłużyć do przestępstwa lub innych niezgodnych z Twoją wolą czynności.

 

Mogą identyfikować Twoją osobę w różnych miejscach i okolicznościach.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Hasło to nie szyfrowanie.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Chociaż szyfrowanie nierozerwalnie kojarzy się z hasłem, to trzeba mieć świadomość, że nie wszystko do czego używasz hasła dostępowego jest zszyfrowane. Często hasło umożliwia dostęp do danych, ale po „ominięciu” hasła co dla specjalisty wcale nie musi być trudne, pliki z danymi pozostają otwarte.

 

Szyfrowanie jest obecnie jednym z najpewniejszych sposobów ochrony Twoich danych gdy plik z nimi dostanie się w niepowołane ręce.

 

Trzeba też pamiętać, że szyfr szyfrowi nie równy. Łamanie jednych zajmuje godziny innych lata.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 




 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nigdy nie pozwalaj na kopiowanie poczty i kontaktów.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nigdy nie pozwalaj na kopiowanie poczty i kontaktów. To częsta opcja w wielu serwisach. „Podaj login i hasło do innej skrzynki pocztowej a automatycznie przeniesiemy Twoje kontakty i wiadomości”. Pozorne ułatwienie. W rzeczywistości realne ryzyko. Nie warto.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania pobierz

 

 

 

Nie instaluj na żądanie dodatkowego oprogramowania.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie instaluj na żądanie dodatkowego oprogramowania na komputer, tablet, smartphone, telefon, nawigację itd… jeśli nie masz pewności co do źródła i konsekwencji.

 

Analogicznie nie pobieraj nakładek, dodatków czy innych potencjalnie przydatnych rzeczy podnoszących funkcjonalność Twojego urządzenia.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Drukarki też pamiętają.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Drukarki, faksy, kopiarki oraz inne urządzenia także mają pamięć i „pamiętają co robiły”.

 

Często w drukarkach jest nawet opcja (przycisk) po naciśnięciu którego zostanie ponownie wydrukowany ostatnio drukowany dokument nawet bez połączenia z komputerem.

 

Pamiętaj o tym chcąc chronić swoje dane.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bądź ostrożny w kontakcie z „chmurą”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Dane w chmurze to w rzeczywistości dane na obcym serwerze nad którym nie masz żadnej kontroli. Zastanów się co tam wysyłasz.

 

Najlepiej wysyłaj „do chmury” dane jedynie w postaci zaszyfrowanej jeśli zależy Ci na ich poufności.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bądź „aspołeczny”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Wiele programów, szczególnie pod Androidem zachęca Cię do podzielenia się „ze społecznością” np. zdjęciem z widokiem miejsca w którym akurat jesteś, opinią o jakimś miejscu itd...

 

Nie rób tego.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie pozwalaj nawigacji rejestrować swojej aktywności.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie pozwalaj nawigacji i jej podobnym urządzeniom czy programom zapamiętywać i/lub wysyłać Twoich tras przemieszczania się.

 

Każda taka informacja rejestrowana jest w powiązaniu z Twoimi danymi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie odczytuj kodów QR nieznanego pochodzenia.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Taki kod to polecenie dla Twojego urządzenia. Widząc „zbiór kwadracików” nigdy nie wiesz jak brzmi i dokąd prowadzi.

 

Nie ufaj także takim kodom zawartym na przykład w reklamach prasowych nawet w renomowanych tytułach lub innych publikacjach czy ulotkach reklamowych. Nikt w redakcjach tego nie weryfikuje. Nikt nie sprawdza dokąd dany kod prowadzi, kto tak naprawdę zlecił reklamę i czy ma ona cokolwiek wspólnego z renomowaną marką której dotyczy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Świadomie konfiguruj oprogramowanie.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Większość ustawień domyślnych oprogramowania to ustawienia korzystne dla producenta. Pozwalają mu zbierać ogromną ilość danych dotyczących Twojej aktywności w różnych obszarach życia.

 

Ogranicz to!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Ogranicz do niezbędnego minimum dostępne w sieci informacje o sobie i swojej rodzinie.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ogranicz do niezbędnego minimum dostępne w sieci informacje o sobie i swojej rodzinie oraz swojej i ich aktywności.

 

Pamiętaj o „dwoistości” informacji. Fotka rodzinna z plaży to jednocześnie informacja, że „chata wolna” i można robić włam.

 

Niepozorna fotka może określać status materialny, relacje rodzinne lub pokazywać w tle drogi sprzęt który skusi złodzieja.

 

Może ujawniać inne tajemnice.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jesteś wart 5 zł.

 

Dokładnie czytaj zgody marketingowe.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5 zł. Tyle "rabatu" proponują operatorzy telekomunikacyjni za "zgody marketingowe", chociaż tak naprawdę to raczej zwyżka za niewyrażenie takich zgód. Warto sobie przeczytać w regulaminie operatora co tak naprawdę kryje się pod tym lakonicznym pojęciem i na co tak naprawdę wyrażasz zgodę za owe 5 zł.

 

Tak naprawdę to na co wyrażasz zgodę ma niewiele wspólnego z powszechnym rozumieniem słowa „marketing”. To pełna inwigilacja. Tzw. „zgoda marketingowa” to z reguły całkiem długi i niezwykle ciekawy tekst pozbawiający Cię jakiejkolwiek prywatności i oddający całą Twoją aktywność realizowaną za pośrednictwem danego operatora na sprzedaż. Polecam przeczytać, choćby dla samego podniesienia świadomości.

 

Lepiej nie podpisywać.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania fraud woman icon

 

 

 

Zachowaj dystans i zdrowy rozsądek do tego co w sieci.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie wszystkie porady i informacje w sieci są uczciwe, rzetelne i zamieszczane bezinteresownie i w czystych intencjach.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania on off

 

 

 

Jeśli nie korzystasz w danej chwili z Wi-Fi lub Bluetooth, wyłącz je.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Włączone Wi-Fi lub Bluetooth, to szeroko otwarta brama do Twojego urządzenia i zaproszenie dla potencjalnego napastnika lub „dowcipnisia” który namiesza Ci w urządzeniu lub wykasuje dane albo zrobi innego „psikusa” nawet nie zdając sobie sprawy jaką poważną szkodę może tym Tobie wyrządzić i jak poważnego przestępstwa się takim działaniem dopuszcza.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Zabezpiecz „mechanicznie” kamerkę i mikrofon.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Można je uruchomić zdalnie

i bez Twojej wiedzy.

 

Częstokroć włączenie ich odbywa się bez zapalenia diodki zwykle sygnalizującej ich pracę.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Loguj się tylko na zweryfikowanych urządzeniach.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Loguj się tylko na sprawdzonych urządzeniach. Unikaj logowania z cudzych komputerów, tabletów i telefonów. Stosuj zasadę ograniczonego zaufania.

 

Nigdy nie wiesz jak o swój sprzęt dba inna osoba i do jakich celów go używa.

 

Pamiętaj też, że komputery i im podobne urządzenia mają tendencję do zapamiętywania haseł oraz wykonywanych czynności.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie słuchaj „dobrych”

– głupich porad.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Często jest tak, że program chroniący Twój komputer uniemożliwia Ci odbiór jakiejś korespondencji, otwarcie jakiegoś pliku czy wykonanie jakiejś innej czynności. Często takie zabezpieczenia są irytujące i zdecydowanie na wyrost. Blokują to czego nie powinny. Ale mimo to, szczególnie nie posiadając dostatecznej wiedzy informatycznej, lepiej im zaufać. Taka konfiguracja programu zabezpieczającego nie jest bez przyczyny.

 

Nigdy nie słuchaj w sytuacji gdy np. nie możesz otworzyć załącznika z e-maila porad w stylu „Proszę na chwilę wyłączyć antywirusa, otworzyć plik a potem ponownie uruchamiać antywirusa i wszystko wtedy będzie dobrze. Plik na pewno jest bezpieczny. Sprawdzaliśmy”. Nigdy tak nie rób. Żądaj przesłania załączników do maila w takiej postaci aby dały się otworzyć bez blokowania antywirusa. Nie przyjmuj tłumaczeń, że u nadawcy „program generuje tak i inaczej się nie da”.

 

Nie po to masz w komputerze zabezpieczenia, żeby wyłączać je w sytuacji gdy pojawia się potencjalne zagrożenie!!!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Plik skompresowany i zahasłowany to plik potencjalnie podejrzany.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Zachowaj szczególną ostrożność pobierając/odbierając pliki skompresowane.

 

Zawartość plików skompresowanych (*.zip, *.rar i wiele innych) szczególnie zabezpieczonych hasłem nie jest sprawdzana przez skanery antywirusowe.

 

Plik taki może przyjść jako załącznik do e-maila, zawierać wirusa i pozostać niezauważony przez skaner poczty przychodzącej zainstalowany na serwerze obsługującym Twoją skrzynkę pocztową.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Usuwaj aplikacje

z których nie korzystasz.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Po pierwsze odciąża to urządzenie.

 

Po drugie, to że Ty nie korzystasz z danej aplikacji nie oznacza, że ona nie korzysta „z Ciebie”.

 

Dalej może działać w tle, pobierać i wysyłać dane, monitorować i raportować Twoją aktywność. Wykonywać wiele innych niepożądanych funkcji.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Wątpliwe pliki testuj w piaskownicy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Tzw. „piaskownica” to potoczna nazwa określająca wirtualne środowisko w którym możesz uruchomić potencjalnie niebezpieczny plik bez szkody dla reszty systemu. Zamknięcie piaskownicy powoduje automatyczne usunięcie wszystkich plików w niej zawartych a w czasie gdy działa pliki w niej uruchomione pozostają w niej odizolowane od reszty systemu nie powodując dla niego żadnych skutków.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Unikaj niezabezpieczonych HotSpot’ów i sieci Wi-Fi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie przesyłaj ważnych danych, gdy korzystasz z niezabezpieczonej sieci Wi-Fi.

 

Staraj się w takiej sytuacji unikać logowania.

 

Jeśli masz taką możliwość, wykorzystaj do tego internet dostępny w Twoim telefonie w ramach usług oferowanych przez operatora.

 

Transmisja w takich sieciach może być łatwo przejęta. Poza tym, nigdy nie masz pewności do jakiej sieci się logujesz. Napastnicy często w miejscach objętych takimi sieciami (skwery, biura, restauracje, centra handlowe) ustawiają swoje nadajniki przez które łączą się nieświadomi ryzyka użytkownicy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Patrz na co pozwalasz aplikacjom.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Zwracaj uwagę na komunikaty pojawiające się w trakcie ściągania i instalowania gier i aplikacji na telefony komórkowe, smartfony i inne urządzenia.

 

Szczególnie uważnie czytaj informacje do jakich Twoich danych oraz urządzeń i funkcjonalności uzyskuje dostęp instalowana aplikacja. Przemyśl, czy na pewno się na to zgadzasz, będąc świadomym możliwych konsekwencji.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie przechowuj w telefonie ważnych informacji (dokumentów).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie przechowuj zdjęć, dokumentów oraz innych ważnych danych i informacji w telefonie. Przenoś je na bieżąco na inne bezpieczniejsze nośniki.

 

Uchroni Cię to przed udostępnieniem wielu informacji o Tobie potencjalnym cyberprzestępcom w przypadku przejęcia telefonu lub oddania go do serwisu, a także przed ich utratą w przypadku zagubienia lub kradzieży urządzenia.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Rozważ zaszyfrowanie telefonu.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeżeli przetwarzasz na telefonie dane poufne i/lub wrażliwe, zastanów się czy nie należałoby go zaszyfrować.

 

Ryzykujesz utratą zaszyfrowanych danych w przypadku niektórych awarii.

 

Z drugiej strony, gdy urządzenie dostanie się w niepowołane ręce możesz mieć niemal pewność, że napastnik nie pozna tych danych lub złamanie zabezpieczenia (szyfru) zajmie mu bardzo długi czas. Być może pozna dane, gdy ich poufność już nie będzie miała znaczenia, a ich wartość będzie zerowa.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Posiadaj osobne adresy e-mail

dla niektórych działalności

lub podmiotów.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Posiadaj osobny adres e-mail dla potrzeb np. firmy telekomunikacyjnej, zakładu energetycznego, banku, określonej działalności itp…

 

Możesz także posiadać takie adresy dla niektórych osób, które powinny być znane tylko im.

 

Takie postępowanie powoduje, że np. możesz być pewny, że korespondencja z danego podmiotu wysłana na inny niż dedykowany jemu adres jest podejrzana.

 

W przypadku incydentu łatwo określisz jego źródło (np. gdy na Twój dedykowany e-mail zacznie napływać SPAM lub podejrzane wiadomości). Łatwo też zmienisz dane kontaktowe likwidując zagrożony adres, bo wiesz kogo powiadomić o nowym.

 

Nie musisz także obawiać się utraty ważnych informacji czy kontaktu z potencjalnymi klientami na skutek zmiany adresu.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie płać okupu

za swoje dane!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Częstym sposobem jakim posługują się przestępcy – cyberszantażyści jest wysłanie wirusa który zaszyfrowuje zawartość dysku Twojego komputera a następnie wyświetla informacje jaką kwotę i gdzie wpłacić aby odzyskać dane.

 

Jeśli zdarzy Ci się paść ofiarą takiego przestępstwa nie daj się dalej wyzyskiwać!

 

Tak zapłacone pieniądze przepadają bez śladu.

 

Nigdy w odpowiedzi nie przychodzi rozwiązanie problemu. W momencie zdarzenia Twoje dane są stracone. Pieniądze jeszcze możesz ocalić!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie umieszczaj w komputerze czy telefonie nośników pamięci z niepewnego źródła.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie umieszczaj w komputerze lub innym urządzeniu obcych nośników danych takich jak karty SD, pendrive, płyty CD i DVD, dyski zewnętrzne oraz inne…

 

Nośniki takie są często podrzucane tylko po to aby przypadkowy znalazca sprawdził ich zawartość i tym samym spowodował wprowadzenie np. niebezpiecznego programu (trojana) do swojego komputera lub sieci firmowej.

 

Często miewają opisy zachęcające do takiej czynności poprzez wzbudzenie ciekawości zawartości.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Stosuj logowania wielostopniowe.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Wszędzie tam, gdzie to możliwe stosuj logowanie wielostopniowe.

 

Np. poza podaniem loginu i hasła, dodatkowo kod jednorazowy wysłany poprzez SMS.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Unikaj synchronizacji danych.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeśli musisz dokonywać takiej synchronizacji staraj się aby dotyczyła jak najmniejszej ilości danych i możliwie najkrótszych okresów.

 

Jeśli w ramach synchronizacji automatycznie przeniosą się dane niewymagane to je skasuj.

 

Oszczędzisz w ten sposób sporo miejsca w telefonie lub innym urządzeniu a dodatkowo ograniczysz ilość danych do których dostęp uzyska osoba nieuprawniona w sytuacji przejęcia urządzenia lub konieczności oddania go do serwisu.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Do kontaktu jeśli jest taka możliwość wykorzystuj konta klienta w systemach operatorów.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeśli masz elektroniczne konto klienta w systemie np. operatora telekomunikacyjnego, zakładu energetycznego, czy innego podmiotu wszystkie wiadomości otrzymane SMSem czy mailem weryfikuj logując się na tym koncie.

 

Nie loguj się z linków zawartych w tych wiadomościach, nie otwieraj załączników bez weryfikacji źródła, a najlepiej w ogóle nie klikaj w wiadomość, bo cała wiadomość może być linkiem.

 

Przestępcy bywają zuchwali. Potrafią najpierw zadzwonić i przedstawiając się jako przedstawiciele określonego podmiotu aby następnie próbować wyłudzić adres e-mali aby przesłać na niego jakiś pilny dokument lub po „wiarygodnej” rozmowie przesłać „prywatny link” do takiego dokumentu np. SMSem. Nie daj się nabrać na takie sztuczki.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie publikuj swojego numeru telefonu w sieci.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeżeli używasz jakiś numer telefonu do transakcji bankowych, nie podawaj go w sieci internet, na wizytówkach czy własnej stronie www. Podanie numeru telefonu jest dużym ułatwieniem dla hakerów.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ogranicz „współpracę” aplikacji.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Często różne aplikacje korzystają z tych samych zasobów, wyposażenia i danych.

 

Zastanów się czy aby na pewno powinny mieć do nich dostęp. To, że w aplikacji potencjalnie jest możliwość wykorzystania pewnych opcji nie znaczy, że będziesz z nich korzystać, a to z kolei wyklucza potrzebę dostępu aplikacji do określonego zasobu.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Twórz często kopie bezpieczeństwa danych.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Rób kopie danych na niezależnych (zewnętrznych) nośnikach. Im częściej to robisz tym lepiej. W ten sposób uchronisz swoje dane w przypadku utraty nośnika głównego (np. komputera czy telefonu) w przypadku kradzieży, zniszczenia, awarii lub innych zdarzeń. Samo urządzenie można odtworzyć (zastąpić) stosunkowo łatwo i szybko. Utraconych danych, często bezcennych, możesz nigdy już nie odzyskać i nie odtworzyć. I żadne pieniądze tego nie zmienią.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie zezwalaj na wyświetlanie treści SMS bez zdjęcia blokady ekranu.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Wyświetlanie zawartości wiadomości SMS, wiadomości z komunikatorów, poczty e-mail i innych otrzymywanych powiadomień w różnych aplikacjach na ekranie bez zdjęcia blokady naraża Cię na utratę danych poufnych bądź wrażliwych. Tak wyświetloną wiadomość może przeczytać każda osoba znajdująca się w pobliżu np. leżącego na biurku telefonu. Często nawet bezdotykowo.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie oddawaj sprzętu do serwisu z nośnikami pamięci.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeśli nie możesz ich usunąć, lub serwis gwarancyjny wyklucza przyjęcie urządzenia bez takiego nośnika, sformatuj nośnik i nadpisz „bezużytecznymi głupotami” przynajmniej kilkanaście razy a najlepiej kilkadziesiąt.

 

Jeśli stan Twojego urządzenia to uniemożliwia spróbuj wykorzystać urządzenia zewnętrzne np. inny komputer do którego podłączysz kablem smartfona lub przełożysz dysk z uszkodzonego komputera do zatarcia danych.

 

Nie ufaj „formatowaniu do ustawień fabrycznych” nawet z deklarowanym całkowitym usunięciem danych.

 

 

Jeśli kupujesz sprzęt komputerowy dla firmy lub instytucji w formie np. przetargu – zagwarantuj sobie możliwość przekazania do serwisu gwarancyjnego komputera bez nośników pamięci.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Włącz usługę śledzenia telefonu u operatora.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeśli Twój operator świadczy takie usługi, włącz usługę lokalizowania telefonu nawet w przypadku wyłączonych lokalizacji i internetu.

 

Operatorzy zdalnie mogą włączyć te funkcje i zlokalizować urządzenie. To dodatkowe zabezpieczenie, dzięki któremu potencjalnie unikniesz problemów.

 

Wbrew pozorom nie stanowi ono „dodatkowego narzędzia inwigilacji” gdyż operator i tak rejestruje przemieszczanie się twojego telefonu np. na podstawie logowań do BTS’ów (anten z którymi twój telefon utrzymuje stały kontakt aby np. móc odebrać połączenie). Tyle, że Ty nie masz dostępu do tych danych. W przypadku wykupienia odpowiedniej usługi, w krytycznej sytuacji taki dostęp uzyskasz bardzo sprawnie.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Wyłącz usługi geolokalizacyjne.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie korzystaj z możliwości automatycznego „oznaczania się” w miejscu pobytu.

 

Geolokalizacja ujawnia miejsca twojego pobytu umożliwia śledzenie, może sprowadzić wiele innych potencjalnych niebezpieczeństw.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie zezwalaj na zapamiętywanie haseł.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie pozwalaj na zapamiętywanie przez przeglądarkę lub inne aplikacje haseł do poczty elektronicznej i innych serwisów z których korzystasz.

 

W przeciwnym wypadku każda osoba która uzyska choćby krótkotrwały dostęp do Twojego urządzenia będzie mogła zalogować się na Twoje konto i przejrzeć dane lub wykonać dowolne czynności na Twoją odpowiedzialność.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Używaj pseudonimów.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Na forach dyskusyjnych, blogach, serwisach społecznościowych, w komunikatorach posługuj się pseudonimem (nickiem), a nie swoim prawdziwym imieniem i nazwiskiem.

 

Jeśli to możliwe, miej różne pseudonimy do różnych serwisów i usług.

 

Unikaj podawania swoich prawdziwych danych w sieci, zawsze gdy to możliwe (imię, nazwisko, płeć, wiek, zawód, hobby, dane kontaktowe itd.).

 

Nie zamieszczaj i nie wysyłaj zdjęć.

 

Chroń prywatność!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Miej osobny telefon

„do zabawy”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeśli korzystasz z serwisów rozrywkowych bądź innych, płatnych poprzez SMS Premium, najlepiej miej do tego osobny numer telefonu działający w systemie przedpłacania.

 

W wielu przypadkach może okazać się, że płacisz nie tylko za wysłane SMSy ale i za te przychodzące. Późniejszy rachunek może przyprawić o zawrót głowy a reklamacja nie być skuteczna.

 

Jeśli nie korzystasz z takich usług, zablokuj u operatora wszystkie opcje usług płatnych telefonem (to mogą nie być tylko SMSy i połączenia głosowe).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie mieszaj spraw

służbowych z prywatnymi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie korzystaj z urządzeń prywatnych (telefon, laptop, inne) do załatwiania spraw służbowych.

 

 Nie prowadź także korespondencji służbowej z prywatnej skrzynki pocztowej czy prywatnego komunikatora.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania email virus

 

 

 

Nie otwieraj podejrzanych maili i załączników.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie otwieraj podejrzanych maili i załączników. Uważaj na umieszczone w wiadomościach linki! Mogą one zainfekować Twoje urządzenia wirusem.

 

Unikaj klikania w nieznane linki i załączniki w wiadomościach e-mail.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeśli musisz przekazać komuś np. hasło lub PIN nie rób tego w jednej wiadomości.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Zdarzają się w życiu sytuacje nadzwyczajne gdy musisz przekazać zaufanej osobie pewne dane krytyczne jak np. hasło i login, PIN, kod jednorazowy itp. Przede wszystkim staraj się unikać takich sytuacji. Ale gdy nie masz wyjścia przede wszystkim upewnij się, co do tożsamości osoby której będziesz te dane przekazywać a następnie przesyłaj je rozczłonkowane (np. hasło podzielone na trzy lub więcej części) różnymi, niepowiązanymi ze sobą kanałami komunikacji (np. część mailem, część przez SMS, część komunikatorem a część poprzez telefoniczne połączenie głosowe).

 

Następnie, w możliwie najkrótszym czasie zmień te dane, jeśli nie były jednorazowe.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania danger www icon

 

 

 

Najpierw czytaj potem klikaj!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie wyłączaj zabezpieczeń, komunikatów i ostrzeżeń.

 

Gdy się wyświetlą – przeczytaj i przemyśl zanim klikniesz.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie ma nic za darmo!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeśli ktoś ci mówi, że dana aplikacja jest darmowa, służy rozrywce przy np. łapaniu wirtualnych pokemonów – nie wierz w to! Ktoś zainwestował fortunę w jej stworzenie, tłumaczenia na niemal wszystkie języki świata, satelity do jej obsługi na całym globie, serwery przetwarzające ogromne ilości danych, obsługę techniczną i informatyczną itd… a teraz filantrop daje Ci to za darmo.

 

Nie ma nic za darmo. Płacisz swoją pracą i swoimi danymi, chociaż nawet nie masz tego świadomości. W internecie jest cała masa pozornie darmowych ofert. Przemyśl potencjalne intencje tych co je udostępniają, i nie wierz, że na wszystko zarabiają z reklam.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Post Scriptum

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

… a przede wszystkim myśl co robisz,

MYŚL, MYŚL i jeszcze raz MYŚL

oraz przewiduj potencjalne skutki różnych czynności.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeśli uważasz ryzyko za realne

odstąp od czynności!