Poczta elektroniczna, konto bankowe, platformy społecznościowe… Cyberprzestępcy będą próbowali dotrzeć wszędzie tam, gdzie znajdują się nasze dane, wrażliwe informacje czy pieniądze. Jak się przed nimi bronić? I czy to w ogóle możliwe? Sprawdźcie!
Rekomendujemy kombinacje kilku słów. Wam będzie je łatwiej zapamiętać, a oszustom trudniej złamać. Dobry przykład to: NaKolacjeZjemZielonePomidory, a więcej o tym możecie znaleźć pod tym linkiem.
Dbamy o to, żeby mieć hasła unikatowe do każdej usługi, a w szczególności do najważniejszych kont takich jak: poczta, bank czy social media.
Brzmi jak coś bardzo skomplikowanego, ale takie nie jest. Weryfikacja dwuetapowa to proces uwierzytelniania użytkownika podczas logowania, który składa się z dwóch elementów, stąd jej nazwa. Pierwszym etapem jest wprowadzenie znanego tylko nam hasła lub PINu. Drugim jest wpisanie kodu jednorazowego, potwierdzenie na aplikacji zainstalowanej na naszym urządzeniu lub użycie dedykowanego klucza USB. Więcej na https://cert.pl/2etapy.
Macie do wyboru kilka takich narzędzi. Te w przeglądarkach albo telefonach dobrze spełniają swoją funkcję
Hasło zmieniamy tylko wtedy, jeżeli mamy podejrzenie, że ktoś je poznał.
A może uchronić przed wieloma przykrymi konsekwencjami. Przestępcy mogą wykorzystać Twoje hasła do kradzieży pieniędzy z konta, przejęcia i upublicznienia Twojej korespondencji mailowej czy namawiania Twoich bliskich do szybkich przelewów na platformach społecznościowych. Dbając o cyberhigienę – nie podając nikomu swoich danych uwierzytelniających, ustawiając mocne i unikalne hasła do serwisów – dbasz o swoje bezpieczeństwo w sieci. Tymi informacjami możesz podzielić się z bliskimi i przyjaciółmi – im też możesz pomóc być bezpieczniejszym. A jeśli zainteresował Cię temat haseł i chcesz wiedzieć więcej o skutecznym zabezpieczaniu swojego konta w social mediach sięgnij do naszych materiałów: