pixabay.com Adresy stron internetowych, które pozwalają bezpiecznie logować się, rozpoczynają się od:
HTTPS (ang. Hypertext Transfer Protocol Secure) – szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP zapobiega przechwytywaniu i zmienianiu przesyłanych danych. Dalej
VPN pozwoli zabezpieczyć niezaufane połączenie. Zasłanianie ekranu naprawdę nie wystarczy! A jeśli udało Ci się zalogować przy użyciu dodatkowych znaków cydzysłowu, to koniecznie daj mi znać - jesteś magikiem! Dalej
pixabay.com 2. Oszustwo (wyłudzenie) polegające na przedstawieniu szlachetnych intencji (np. chęć niesienia pomocy) lub zaproponowaniu łatwego zarobku to:
Scam jest formą machinacji, przekrętu. Zjawisko to może dotyczyć stron WWW oferujących wysokie zyski lub bardzo wartościowe informacje najczęściej w zamian za niewielki wkład inwestycyjny. Może to być również wypełnianie ankiet, wprowadzanie danych on-line, jak i odbieranie reklam w poczcie elektronicznej. W niektórych przypadkach strona początkowo płaci, żeby później, przekształcając się w scam, przynieść większe zyski oszustowi. Dalej
Hasła takie jak: Warszawa, kilka cyfr lub kolejne znaki na klawiaturze, to proszenie się o kłopoty. Włamywacz nawet się nie spoci, żeby Ci wejść na konto. Jest dużo miejsc w internecie do sprawdzania siły haseł, np. password.kaspersky.com/pl lub howsecureismypassword.net Dalej
Kradzież tożsamości, a ściślej fałszerstwo tożsamości to celowe używanie danych osobowych innej osoby, adresu zameldowania, numeru PESEL, najczęściej w celu osiągnięcia korzyści majątkowej. Dalej
Bezpański pendrive to zagrożenie dla całej instytucji. Nie Twój problem? A co jeśli inny pracownik podniesie pendrive’a, sprawdzi jego zawartość i zainfekuje Twój komputer? Ktoś, kto zostawił pendrive’a w złych intencjach, tylko na to czeka, abyś go użył. Dodatkowo, aby przekonać Cię do otwarcia zamieszczonych na nim plików, mógł je opisać w taki sposób, aby wzbudzić Twoją ciekawość: np. "wynagrodzenia", "poufne" itp. Dalej
pxhere.com W sieci aż huczy, że ze sklepu internetowego, w którym robiłaś/eś zakupy wyciekły dane użytkowników. Co robisz?
Jeśli korzystasz z tego samego hasła w kilku miejscach, przestępcy spróbują się na nie włamać. A co do sklepu - każdy popełnia błędy, ważne jest, co zrobiła firma, aby nie dopuścić do takiej sytuacji w przyszłości. Sprawdź jak sklep zareagował, może nie trzeba go skreślać raz na zawsze. Dalej
pixabay.com Ktoś nieznajomy poznany na portalu społecznościowym prosi Cię o przesłanie Twoich prywatnych ;) zdjęć. Co robisz?
Po wysłaniu zdjęć nieznanej osobie może być już za późno na refleksję. Jeśli ten ktoś miał złe intencje, zrobi z Twoich fotek taki użytek, którego pewnie się nie spodziwałaś/eś. Lepiej być ostrożnym. Dalej
Można i warto szyfrować pliki wszystkich typów. W ten sposób zachowasz poufność danych - ochronisz pliki przed niepowołanym dostępem. Dalej
W każdym adresie jest mały błąd, literka, która kieruje w inne miejsce niż to, które z pozoru wskazuje. Dla komputerów nie istnieją literówki. 0 to nie O, ṉ to nie n, ґ to nie r. Dalej
pxhere.com Denerwują Cię częste aktualizacje oprogramowania. Co Twoim zdaniem jest głównym celem tych upgrade'ów?
Takie zmiany jak upiększanie interfejsu czy wprowadzanie nowych funkcjonalności oczywiście występują, ale nie są one głównym celem aktualizacji. Dalej
Tylko wysyłając maila nie zarazisz się wirusami, które mogą być na komputerach lub pamięciach USB takiego punktu. Dalej
depositphotos.com Wiedza ogólna 6/10 punktów w tym quizie nie jest wyzwaniem, ale wyniki powyżej 8/10 praktyc...