Znalezione obrazy dla zapytania computer icon

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bądź

cyberBEZPIECZNY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Artur Frydrych

Specjalista Bezpieczeństwa Biznesu

i Socjotechniki.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WSTĘP

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Wbrew pozorom, większość ataków i zagrożeń cyberświata ma swoje korzenie w socjotechnice. Większość bowiem zakłada współpracę ofiary w umożliwieniu ataku. To najczęściej ofiara udostępnia swój komputer napastnikowi poprzez swoją niefrasobliwość. Słowo „komputer” w tym przypadku należy rozumieć znacznie szerzej niż tylko w odniesieniu do tradycyjnego komputera stacjonarnego. Analogiczne zasady dotyczą urządzeń takich jak laptop, tablet, telefon, smartfon, urządzenia nawigacyjne (automapy) i wiele innych będących w istocie także komputerami…

 

Świadomość zagrożeń połączona ze stosowaniem przedstawionych zasad (środków ostrożności) podniesie poziom bezpieczeństwa zarówno samych urządzeń jak i przede wszystkim ich użytkowników, choć – i trzeba mieć tego pełną świadomość – nie wyeliminuje całkowicie zagrożenia. Jedynie będzie stanowiło utrudnienie dla potencjalnego agresora.

 

Ale nawet tyle wystarczy by uniknąć wielu pułapek socjotechnicznych zastawianych na nieświadomych ryzyka użytkowników komputerów i internetu, i nie stać się mimowolną ofiarą wielu prostych i masowych cyberataków. Ocalić swoje dobre imię, oszczędności, pracę oraz inne zasoby udostępnione w związku z jej wykonywaniem, uniknąć licznych problemów związanych z tłumaczeniem się, „dlaczego z mojego komputera dokonano przestępstwa” i udowadniania, że się nie ma nic wspólnego z tym czynem, itd…

 

Poradnik ten kieruję do przeciętnego użytkownika wymienionych urządzeń, który najczęściej nie posiada nawet podstawowej wiedzy informatycznej, a jednocześnie zmuszony jest dbać o swoje cyberbezpieczeństwo, bo nikt za niego tego nie zrobi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

AUTOR

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Celem prowadzonych przeze mnie szkoleń z zakresu bezpieczeństwa biznesu oraz socjotechniki jest podniesienie poziomu świadomości ludzi tworzących daną organizację co do poziomu i realności zagrożeń, przekazanie podstawowej wiedzy umożliwiającej rozpoznawanie symptomów zagrożeń oraz nabycie przez uczestników szkolenia umiejętności przewidywania, reagowania i przeciwdziałania poszczególnym zagrożeniom, jak też minimalizowania ich skutków, co w konsekwencji prowadzi do znacznej poprawy stanu bezpieczeństwa organizacji oraz jej zasobów informacyjnych i innych. Tak to działa:

 

 

WZROST ŚWIADOMOŚCI

WZROST ODPOWIEDZIALNOŚCI

WZROST BEZPIECZEŃSTWA

i poprawa skuteczności działania

 

 

…i jest to jedyna sprawdzona droga!"

 

 

Artur Frydrych

Wykładowca

Specjalista ds. Bezpieczeństwa i Socjotechniki

Licencjonowany Detektyw

 

ARTUR FRYDRYCH

 

Ekspert JDS Consulting ds. bezpieczeństwa biznesu specjalizujący się w zagadnieniach związanych z ochroną kontrinwigilacyjną i kontrwywiadowczą organizacji i osób, przeciwdziałaniu szpiegostwu gospodarczemu, wykorzystaniu narzędzi socjotechnicznych przy pozyskiwaniu nieuprawnionego dostępu do chronionych zasobów informacyjnych organizacji jak też zwalczaniem innych zagrożeń bezpieczeństwa biznesu (przestępczość pospolita, wrogie działania konkurencji, nielojalność pracowników).

 

Wykładowca oraz autor wielu unikalnych szkoleń z powyższych dziedzin dla pracowników różnych szczebli przedsiębiorstw krajowych i korporacji międzynarodowych działających w Polsce głównie w sektorze energetycznym, budowlanym, telekomunikacyjnym, farmaceutycznym i spożywczym oraz urzędów centralnych i samorządowych jak też innych instytucji państwowych.

 

Licencjonowany detektyw.

 

Od 2003 roku w oparciu o wcześniej zdobyte doświadczenie zawodowe oraz stale poszerzaną wiedzę teoretyczną i praktyczną jako niezależny specjalista świadczy usługi szkoleniowe, konsultacyjne i realizacyjne oraz wsparcia metodologicznego na rynku komercyjnym dla firm i instytucji. Prowadzi także audyty bezpieczeństwa zarówno metodami tradycyjnymi jak też w warunkach pozorowanego incydentu.

 

Uważa, że jedyną drogą prowadzącą do realnego wzrostu poziomu bezpieczeństwa jest droga prowadząca poprzez wzrost świadomości poszczególnych osób tworzących organizację, do wzrostu ich odpowiedzialności co dopiero przekłada się na wzrost bezpieczeństwa organizacji jako całości. Żadnej innej prawdziwie skutecznej drogo nie ma. W tej „branży” nawet najlepsze procedury bezpieczeństwa wdrożone bez zrozumienia ich sensu wynikającego realizacji poszczególnych typów zagrożeń nie zdadzą egzaminu.

 

Z wykształcenia ekonomista. Autor publikacji dotyczących bezpieczeństwa biznesu oraz wykorzystywania narzędzi socjotechnicznych w prasie branżowej. Posiada bogate doświadczenie dydaktyczne. Ściśle współpracuje z kilkoma firmami konsultingowymi oraz szkoleniowymi z terenu całej Polski. Poza tradycyjnymi szkoleniami prowadzi także unikalne na rynku komercyjnym warsztaty praktyczne w terenie w warunkach pozorowanych maksymalnie zbliżonych do rzeczywistych, które pozwalają uczestnikom na pozyskanie wiedzy i doświadczenia nieosiągalnego w warunkach „sali wykładowej”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WYDAWCA

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

TRZEBA WIEDZIEĆ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Trzeba mieć świadomość, że

 

 

è Socjotechnika jako narzędzie działalności przestępczej funkcjonuje także w internecie.

 

è Anonimowość w internecie jest jedynie złudzeniem.

 

è Atak socjotechniczny w świecie wirtualnym przebiega analogicznie jak w świecie realnym, jednak daje napastnikowi nieporównanie większe możliwości.

 

è Wszelkie patologie świata realnego występują także w wirtualnym, często zwielokrotnione.

 

è Granica pomiędzy tym co wirtualne a realne staje się coraz cieńsza.

 

è Coraz częściej świat wirtualny jest punktem wyjścia do zagrożeń realizowanych w świecie realnym.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nie rób w internecie tego czego nie robisz w realu!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

PROSTA SZTUCZKA

i skuteczna…

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Czy znasz ten adres?

 

www.nasza-kIasa.pl

 

 

A może znasz jednak ten?

 

www.nasza-klasa.pl

 

 

Dostrzegasz różnicę?

 

W pierwszym przypadku faktyczny adres to www.nasza-kiasa.pl, tylko zamiast małej literki „l” (L) użyto wielkiej litery „I” (i) łudząco przypominającej małą literkę „l” (L).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Analogicznie zanim wykonasz - przemyśl czy o coś prosi Cię:

 

ADMIN czy ADMlN

(admin)                (admln)

 

ADMINISTRATOR czy ADMINlSTRATOR

(administrator)                                                     (adminlstrator)

 

 

Łatwo przeoczyć i wpaść w pułapkę…

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania password icon

 

 

 

HASŁO DOSTĘPOWE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Hasło to podstawowy element bezpieczeństwa

dla każdego użytkownika komputera.

 

Aby spełniało swoją funkcję musi wcześniej spełnić kilka warunków…

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DOBRE

HASŁO KOMPUTEROWE

 

è OSOBISTE

è MIN. 12 ZNAKÓW

è ZLEPEK RÓŻNYCH SŁÓW

è CZĘSTO ZMIENIANE

 

ŁATWE DO ZAPAMIĘTANIA

bez zapisywania!

 

 

gd#hPd8klSd76h

 

 

Serio?!
To ma być łatwe do zapamiętania?

ZŁE

HASŁO KOMPUTEROWE

 

è JEDNO DLA CAŁEGO BIURA

è PRZYPISANE DO KOMPUTERA

è MNIEJ NIŻ 8 ZNAKÓW

è W MIANOWNIKU

è PRZEDMIOT Z MIEJSCA PRACY

è IMIONA BLISKICH OSÓB

è DATY URODZIN, ŚLUBÓW itp.

 

 

jola21

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pewnie, że
TAK!
 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Znalezione obrazy dla zapytania password icon

 

 

 

HASŁO DOSTĘPOWE

cd.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WYSTARCZY SPOSÓB!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Najwyższym szczytem w TATRACH jest GERLACH liczący

------s---_---z----_-_-A-----_-e--_----A--_----a--_

 

 

2665 m.n.p.m., a drugim ŁOMNICA sięgająca 2634 m.

----_m------.-_-_----i-_-----C-_-----j---_---4_--

Prosty tekst który łatwo zapamiętać.
Co siódma literka z niego.
GOTOWE!
 

 

 

 


hasło:  szAeAam.iCj4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania ok emotikon

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Korzystaj z oprogramowania antywirusowego.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Aktualne i profesjonalne „antywirusy” chronią nie tylko przed klasycznymi wirusami komputerowymi, ale także potrafią zapobiegać innym zagrożeniom internetu.

 

Działania niektórych wirusów nie musisz widzieć. Te najbardziej szkodliwe i niebezpieczne są najczęściej niedostrzegalne dla użytkownika. Działają niezauważalnie w tle wykradając hasła, dane lub udostępniając komputer do zdalnej dyspozycji przestępcy.

 

Program antywirusowy potrafi minimalizować takie ryzyka, choć trzeba wiedzieć, że całkowicie ich nie eliminuje.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Otwieraj wiadomości e-mail tylko od znajomych osób.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

W stosunku do innych, jeśli musisz je odbierać (np. w pracy) zachowuj szczególną ostrożność i stosuj zasadę ograniczonego zaufania.

 

W korespondencji zastanów się, czy np. wezwanie do zapłaty lub rachunek za telefon powinien przyjść akurat na ten adres e-mail. Czy ten adres był wskazywany do korespondencji w firmie telekomunikacyjnej?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania https //

 

 

 

Sprawdzaj, czy strona

do której się logujesz

ma zabezpieczenie SSL.

 

Widoczna kłódka przed adresem oraz

adres witryny zaczynający się od https

(nie samo http).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Większość programów do tworzenia stron internetowych oferuje możliwość umieszczenia tzw. „ikonki witryny” i wiele firm z tego korzysta  umieszczając np. swoje logo.  Pojawia się ono już na większości dostępnych w internecie stron w pasku adresowym przed adresem. A skoro można w taki sposób umieścić dowolną grafikę, to można także umieścić piktogram kłódeczki.

Pamiętaj, że to nie ta kłódeczka!

 

Jeśli nie wiesz jak odróżnić stronę zabezpieczoną od udającej zabezpieczoną, najlepiej wejdź na pewną stronę, np. stronę logowania (nie musisz się logować) dowolnego banku lub operatora telekomunikacyjnego oczywiście wpisując adres witryny ręcznie i tam obejrzyj sobie pasek adresowy a szczególnie jego początek (kłódeczkę i pierwszy człon adresu https://….). Tak to ma wyglądać, nie inaczej.

 

Jeśli korzystasz ze strony jedynie przeglądając ją (nie logujesz się, nie zostawiasz żadnych swoich danych) opisany protokół nie jest konieczny.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania download png

 

 

 

Ostrożnie pobieraj

pliki z sieci.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nigdy nie wiesz co zawierają i jakimi intencjami kierował się ten kto je udostępniał.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Czytaj regulaminy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Czytaj regulaminy w tym także polityki prywatności, ciasteczek, danych osobowych i inne.

 

W większości serwisów wszystko co zamieszczasz, co robisz, jakich narzędzi używasz itd… staje się własnością serwisu i może być wykorzystane w dowolny sposób bez Twojej wiedzy.

 

Są tam także liczne wyłączenia odpowiedzialności właściciela serwisu, których warto mieć świadomość, a także inne, cenne dla użytkownika informacje np. o profilowaniu jego osoby oraz gromadzeniu i wykorzystywaniu informacji o nim (handel danymi).

 

Z reguły nie masz na to wpływu, ale możesz przynajmniej mieć świadomość i unikać określonych zachowań!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Używaj trybu „incognito”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ale pamiętaj, że ten tryb jest ułomny i oferowana przez niego „anonimowość” jest bardzo względna i ograniczona.

 

Pamiętaj, że w internecie nigdy nie jesteś anonimowy. Możesz ukrywać dane, utrudniać rozpoznanie prze innych użytkowników, ale o pełnej anonimowości nie ma mowy.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Czyść ciasteczka!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Systematycznie kasuj pliki „cookie”, podobnie jak inne pliki rejestrujące Twoją aktywność. Im częściej tym lepiej. Ustaw opcję w przeglądarce automatycznego kasowania po każdym zamknięciu okna przeglądarki.

 

Pliki te służą wyłącznie śledzeniu, rejestrowaniu i udostępnianiu informacji o Twojej aktywności w sieci. I są kompletnie niezabezpieczone. Każda witryna na którą wchodzisz (z logowaniem czy bez) zostawia w nich informacje jaką stronę i podstronę przeglądałeś, jakie treści Cię interesują, jakie produkty oglądałeś, a kolejne strony na które wchodzisz na tej podstawie Ciebie profilują, określają preferencje, zainteresowania itd… 

 

I pamiętaj, że w internecie NIGDY nie jesteś anonimowy!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania admin

 

 

 

Administrator

nigdy nie potrzebuje

twojego loginu i hasła.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pamiętaj, że administratorzy profesjonalnych serwisów i sieci komputerowych (w tym firmowych) nigdy nie potrzebują

Twojego loginu i hasła, a więc o nie nie proszą, bez względu na rodzaj problemu.

 

Jeśli system z „niewiadomych przyczyn” nie przyjmuje Twojego hasła, admin resetuje Twoje hasło w taki sposób, że po resecie zgodnie z procedurą danego systemu sam wprowadzasz nowe hasło i nikt poza Tobą go nie zna (nigdy nie wprowadzaj w takim przypadku starego hasła jako nowego).

 

Także w takim przypadku adminowi nie jest potrzebne ani Twoje stare, ani nowe hasło. Jeśli mimo to problem nie ustępuje, admin wykonuje dalsze czynności naprawcze, do których także nie potrzebuje Twojego hasła.

 

Nigdy, bez względu na sytuację, nie daj się zwieść prośbie/żądaniu podania Twojego hasła.

 

Twoje hasło masz prawo znać TY i tylko TY.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Podobny obraz

 

 

 

Stosuj trudne

do odgadnięcia hasła.

 

Nie zapisuj ich!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Stosuj trudne do odgadnięcia hasła, które są kombinacją liter, cyfr i znaków specjalnych.

 

Patrz też strona 7 i 8.

 

Nie zapisuj haseł a jeśli już to robisz to przynajmniej staraj się zapisać je w kilku częściach i przechowywać z dala od siebie i od komputera, tak aby nikt o tym nie wiedział.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania społecznościowe

 

 

 

Chroń swoją prywatność

w serwisach społecznościowych.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Udostępniaj jak najmniej informacji o sobie i swoim otoczeniu.

 

Pamiętaj, że to co zamieścisz (filmik, fotka, wpis słowny) zostaje w sieci na wieczność, nawet gdy sam to skasujesz i pozornie zniknęło z oczu.

 

Pamiętaj, że z reguły wszystko co zamieszczasz przestaje należeć do Ciebie i tracisz do tego wszelkie prawa na rzecz serwisu w którym zamieściłeś.

 

Zastanów się, czy to co zamieszczasz dzisiaj, w zmienionych okolicznościach, za 10 albo 20 lat będzie czymś co będziesz chciał pokazać swoim znajomym albo dzieciom?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania not ok icon

 

 

 

DOBRE PRAKTYKI

- bezpieczniejszy użytkownik!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Znalezione obrazy dla zapytania error icon

 

 

 

Uważnie czytaj

komunikaty i powiadomienia.