Hasła |
1 |
Unikaj oczywistych haseł, które są łatwe do odgadnięcia, np. „123456”. |
2 |
Nie używaj haseł, które można odgadnąć w Twoich danych osobowych, takich jak data urodzenia. |
3 |
Użyj serii co najmniej czterech niepowiązanych słów, ponieważ trudniej je złamać. |
4 |
Możesz też mieszać znaki specjalne, wielkie i małe litery, i mieć co najmniej 10 znaków. |
5 |
Najlepiej użyć menedżera haseł, aby wygenerować bezpieczne hasła i zapamiętać swoje loginy. |
6 |
Użyj uwierzytelniania dwuskładnikowego, aby utrudnić komuś dostęp do Twojego konta. |
7 |
Nigdy nie udostępniaj nikomu swojego hasła, bez względu na to, kto twierdzi, że o nie prosi. |
8 |
Nie zapisuj swoich haseł; a przynajmniej nie nigdzie wyraźnie dostępne. |
9 |
Regularnie zmieniaj hasła, aby chronić się przed wyciekiem danych. |
10 |
Nigdy nie używaj tego samego hasła dwa razy; zawsze powinny być niepowtarzalne i niepowiązane. |
Przeglądanie stron internetowych |
11 |
Jeśli nie rozpoznajesz linku, nie klikaj go. |
12 |
Sprawdź pasek adresu, aby upewnić się, że jesteś na stronie, którą myślisz, że jesteś. |
13 |
Czy witryna korzysta z bezpiecznego połączenia HTTPS? Jeśli nie, istnieje większe ryzyko przechwycenia danych. |
14 |
Sprawdź ikonę kłódki na pasku adresu; czy strona jest zarejestrowana na kogo powinna być? |
15 |
Unikaj reklam podszywających się pod fałszywe linki do pobierania; jeśli nie masz pewności, nie klikaj. |
16 |
Ciemna sieć jest pełna oszustw i nielegalnej działalności, więc unikaj jej. |
17 |
Pobieraj tylko od zaufanych dostawców, a nawet skanuj pliki za pomocą oprogramowania antywirusowego. |
Media społecznościowe |
18 |
Wszystko, co umieszczasz w Internecie, jest trwałe, więc udostępniaj tylko to, z czym czujesz się komfortowo. |
19 |
Dokładnie przejrzyj wszystkie ustawienia prywatności w mediach społecznościowych, aby wiedzieć, co jest publiczne. |
20 |
Nigdy nie pozwól nikomu korzystać z Twojego konta w mediach społecznościowych ani logować się na publicznym komputerze. |
21 |
Media społecznościowe są pełne oszustw i oszustw. Zachowaj czujność. Jeśli coś brzmi zbyt dobrze, aby mogło być prawdziwe, prawdopodobnie tak jest. |
22 |
Nie przesadzaj. Nie wiesz, kto przegląda Twoje informacje ani co z nimi robi. |
23 |
Udostępniaj informacje tylko tym, którzy wyrazili zgodę. Czy na pewno powinieneś udostępnić zdjęcia swoich dzieci? |
Antywirus |
24 |
Każdy system jest podatny na wirusy, ale niektóre bardziej niż inne. |
25 |
Nie musisz płacić za oprogramowanie antywirusowe. Zabezpieczenia systemu Windows to na przykład świetna wbudowana opcja. |
26 |
Unikaj podejrzanych pobrań i otwierania nieznanych załączników do wiadomości e-mail, ponieważ wirusy często rozprzestrzeniają się w ten sposób. |
27 |
Naucz się różnicy między wirusami, złośliwym oprogramowaniem i keyloggerami. |
28 |
Ostatecznym, nuklearnym sposobem usunięcia wirusa z systemu jest całkowite wyczyszczenie wszystkiego. |
Dane |
29 |
Szyfruj prywatne dane i nie udostępniaj nikomu klucza szyfrowania. |
30 |
Nie przechowuj poufnych danych w chmurze; trzymaj go całkowicie odłączony od sieci. |
31 |
Dyski zewnętrzne można łatwo ukraść fizycznie, więc uważaj na to, co na nich przechowujesz. |
32 |
Jeśli skończyłeś z dyskiem, sprawdź, jak go bezpiecznie wyczyścić; samo usunięcie danych nie wystarczy. |
33 |
Jeśli kupisz używany komputer, zresetuj go do ustawień fabrycznych i wyczyść całkowicie od góry do dołu. |
34 |
Utwórz kopię zapasową danych: co najmniej trzy kopie, na dwóch różnych rodzajach nośników, z jedną poza siedzibą |
E-mail |
35 |
Nadawca wiadomości e-mail może zostać sfałszowany, więc e-mail może nie pochodzić od tego, za kogo się podaje. |
36 |
Nie rozpoznajesz nadawcy? Nie spodziewasz się tego e-maila? Nie otwieraj go i nie usuwaj. |
37 |
Jeśli wiadomość e-mail poprosi Cię o kliknięcie linku lub otwarcie załącznika, który wydaje się podejrzany, zaufaj swojemu instynktowi i usuń go. |
38 |
Jeśli zostaniesz poproszony o udostępnienie poufnych informacji, nie rób tego. Twój bank, dostawca usług internetowych, Amazon i tak dalej nigdy nie zapytają przez e-mail. |
39 |
Jeśli ktoś próbuje narzucić Ci poczucie pilności, abyś coś zrobił, prawdopodobnie jest to oszustwo. |
40 |
Ten dawno zaginiony krewny, który zmarł i chce zostawić ci plik pieniędzy? To oszustwo. Usuń wiadomość e-mail. |
41 |
Twój filtr antyspamowy zapewnia pewną ochronę, ale nie jest niezawodny, więc nie zakładaj, że wszystko w Twojej skrzynce odbiorczej jest bezpieczne. |
Oprogramowanie |
42 |
Aktualizuj całe oprogramowanie na swoim komputerze, aby łatać luki i korzystać z najnowszych funkcji. |
43 |
Instaluj aktualizacje systemu operacyjnego w miarę ich pojawiania się, zwłaszcza te o krytycznym znaczeniu dla bezpieczeństwa. |
44 |
Jeśli nie potrzebujesz już oprogramowania, odinstaluj je całkowicie. |
45 |
Nie instaluj przypadkowych rozszerzeń przeglądarki i używaj tylko tych od zaufanych wydawców. |
Smartfony |
46 |
Podczas instalowania aplikacji sprawdź, o jakie uprawnienia proszą; uważaj na dostęp do kamery, mikrofonu i lokalizacji. |
47 |
Instaluj aplikacje tylko z autoryzowanych sklepów z aplikacjami, ale nawet wtedy musisz być ostrożny. |
48 |
Nie wysyłaj i nie odbieraj poufnych danych przez publiczne połączenia Wi-Fi. |
49 |
Chroń swój telefon kodem PIN, wzorem, odciskiem palca lub jakimś rodzajem blokady zabezpieczającej. |
50 |
Postępuj zgodnie z tymi samymi środkami ostrożności, które stosujesz na komputerze, na przykład unikaj podejrzanych witryn i pobierania. |
51 |
Trzymaj telefon przy sobie, kiedy tylko jest to możliwe; chroni to również przed zamianą karty SIM. |