Na przeczytanie potrzebujesz 3 minut(y).

Zawsze ustawiasz inne hasło do różnych serwisów internetowych? Brawo! Ten zabieg może jednak nie wystarczyć, żeby zabezpieczyć Twoje konto przed przejęciem. Jeżeli Twoje hasło do serwisu internetowego to popularny zwrot, fraza lub ciąg znaków to możesz mieć poważny problem.
Czytaj dalej... "Dlaczego nie warto używać popularnych haseł do serwisów internetowych?"

Wakacje to czas, w którym dość mocno zaburzamy naszą codzienną rutynę. Dużo częściej podróżujemy pociągiem, spędzamy godziny na lotnisku, nocujemy w hotelach i pensjonatach, bywamy w nowych miejscach w kraju i za granicą. Nowe doświadczenia, wrażenia i sytuacje mogą skutecznie osłabiać naszą czujność. Łatwiej nam w tym okresie popełnić błędy mogące wystawić na niebezpieczeństwo:
Wiemy jak trudno jest zabezpieczyć siebie i bliskich w sferze elektronicznej. Natłok porad związanych z bezpieczeństwem w sieci może przyprawić niekiedy o zawrót głowy. Dlatego proponujemy metodę małych kroków. Tym wpisem chcielibyśmy rozpocząć serię artykułów “Zadanie na weekend”. Będziemy Wam w łatwy i czytelny sposób przedstawiać metody na poprawę bezpieczeństwa swojego i najbliższych w różnych elektronicznych aspektach codziennego życia internauty. Na pierwszy ogień pójdzie weryfikacja dwuetapowa (2FA) w Gmail.
Załóżmy, że masz skrzynkę e-mail w serwisie ABC. Używasz jej codziennie, są tam wszystkie Twoje maile. Pewnego dnia okazuje się, że nastąpiło włamanie na serwery ABC - wykradziono loginy i hasła użytkowników. Twoje dane do logowania również wyciekły. Szybko logujesz się na swoje konto przez stronę internetową, aby zmienić hasło, ale nie możesz! Przestępcy zalogowali się wcześniej i już zmienili je na inne. Czujesz strach, bo straciłeś swoje maile, natomiast gorsze jest to, że ktoś inny uzyskał do nich dostęp. Podobna historia może się wydarzyć z Twoim kontem na Facebooku, Twitterze, czy Snapchacie.
Jak podaje serwis
Kiedy w 2006 roku przygotowywałem się do matury ustnej z języka polskiego na podstawie książki “Rok 1984”, nawet do głowy mi nie przyszło jak realny scenariusz kreował George Orwell w swojej antyutopii. To fascynujące, że żyjemy w czasach, w których ludzie dzielą się z wielkimi firmami takimi jak Google czy Facebook informacjami, których nie ujawniają nawet swojemu partnerowi czy lekarzowi.
Zastanawiałeś się kiedyś ile wspólnego z rzeczywistością mają sceny hakowania prezentowane w polskich serialach i filmach? Czy wykorzystywane przez bohaterów narzędzia i aplikacje pokrywają się z tymi, z których w rzeczywistości korzystają hakerzy oraz walczący z nimi specjaliści ds. cyberbezpieczeństwa? Czy producenci filmowi przykładają uwagę do szczegółów, a może dają ponieść się wodzy wyobraźni?
Prywatność użytkownika korzystającego z sieci pojawia się coraz częściej jako przedmiot dyskusji, zarówno na poziomie koleżeńskich rozmów, jak również debat politycznych. Instytucje państwowe czy unijne, świadome powagi sytuacji, starają się zapewnić poufność i bezpieczeństwo danych przez rozmaite regulacje prawne. Zapewne słyszałeś też takie pojęcia jak VPN czy TOR, w kontekście rozwiązań pozwalających na szyfrowanie i ukrywanie naszej komunikacji w internecie.