ALFABET CYBERBEZPIECZEŃSTWA

A

AKTUALIZACJA OPROGRAMOWANIA

Regularne aktualizowanie programów antywirusowych, oprogramowania typu firewall, przeglądarek, a także innych aplikacji i całych systemów operacyjnych, z których korzystamy na co dzień. Jest jednym z kluczowych warunków zapewniających bezpieczną i stabilną pracę naszego komputera. Wiele osób nie zdaje sobie sprawy z konieczności regularnego aktualizowania systemu operacyjnego i zainstalowanego na nim oprogramowania. A szkoda! Należy pamiętać, że użytkownicy regularnie aktualizowanych programów są mniej podatni na próby oszustwa. Dlatego, Aktualizuj Oprogramowanie!

B

AKTUALIZACJA OPROGRAMOWANIA

Dane, które znajdują się na komputerze, bywają cenne. Mogą dotyczyć Twojej pracy, rodziny, dzieci. Aby nie przepadły i nie przedostały się w ręce osób postronnych ani nie uległy też uszkodzeniu, warto zadbać o odpowiednie zabezpieczenia. Bezpieczeństwo danych i komputera można zwiększyć na wiele sposobów. Podstawowe to:

1. Zainstaluj oprogramowanie antywirusowe,

2. Pobieraj pliki jedynie z zaufanych stron.

3. Rozważnie instaluj programy,

4. Rozważnie korzystaj z publicznego Wi-Fi,

5. Wykonuj aktualizacje na bieżąco,

6. Zadbaj o firewall (zaporę sieciową),

7. Załóż mocne hasło (najlepiej takie, które ma minimum 12 znaków oraz zawiera litery, cyfry i znaki specjalne),

8. Weryfikuj e-maile i załączniki,

9. Wykonuj kopie zapasowe danych.

C

CZUJNOŚĆ

Aby uchronić się przed przykrymi niespodziankami podczas korzystania z sieci należy zachować czujność. Witryna stworzona przez oszustów może wyglądać podobnie jak ta, którą znamy i na którą wielokrotnie się logowaliśmy, dlatego należy zwracać uwagę na wszystkie, nawet najdrobniejsze szczegóły: W przypadku bankowości internetowej przyjrzeć się obrazkowi bezpieczeństwa oraz za każdym razem weryfikować, czy adres wpisany w pasku przeglądarki pokrywa się z rzeczywistym adresem instytucji. Warto pamiętać, że bank w wiadomości e-mail nigdy nie przesyła bezpośredniego linku do portalu bankowości elektronicznej z prośbą o zalogowanie, podanie PINu, numeru karty kredytowej lub zmiany hasła. Należy dokładnie czytać wiadomość sms lub push. Podobnie z fałszywymi wiadomościami e-mail. Pomimo, że przypominają one komunikaty wysłane z banku lub od operatora telekomunikacyjnego, zawsze należy zwracać uwagę na adres nadawcy wiadomości oraz format przesłanego załącznika. Nie działajmy w pośpiechu, gdy chodzi o nasze pieniądze, dane osobowe. Bądź czujny!

D

DANE OSOBOWE

Dane osobowe – definiuje się jako informacje, dzięki którym możliwe jest zidentyfikowanie osoby fizycznej. Są to wszystkie informacje o osobie, której tożsamość jest oczywista lub jej zidentyfikowanie nie wymaga wielkiego nakładu pracy, czasu czy kosztów – wystarczy nam zbiór informacji, które pozwolą bezpośrednio lub pośrednio daną osobę zidentyfikować.

Zalicza się do nich m.in. informacje takie jak:

  1. imię i nazwisko,
  2. numer PESEL, numer telefonu,
  3. adres zamieszkania i adres IP,
  4. dane biometryczne (in. odciski palców),
  5. adres e-mail umożliwiający identyfikację (np. kowalska@email.com.)

Aby chronić swoje dane osobowe stosuj następujące zasady:

  1. Dbaj o dokumenty tożsamości (w razie ich zgubienia lub kradzieży jak najszybciej zgłoś to do odpowiednich instytucji),
  2. Zadbaj o bezpieczeństwo komputera i telefonu (blokuj urządzenie gdy się od niego oddalasz, odblokowanie go zabezpiecz hasłem lub np. odciskiem palca),
  3. Ustal silne, różnorodne hasła oraz często je zmieniaj (min. 8 znaków, znak specjalny, duże i małe litery cyfry),
  4. Nie podawaj swoich danych osobowych w Internecie,
  5. Nie wyrzucaj dokumentów z danymi (wcześniej bardzo dokładnie je podrzyj lub przepuść je przez niszczarkę),
  6. Stosuj oprogramowanie antywirusowe.

E

EDUKACJA

Edukacja – poznanie kilku prostych zasad może uchronić Cię przed atakiem cyberprzestępców. Zaglądając regularnie do tej zakładki znajdziesz kompendium wiedzy na temat bezpieczeństwa i poznasz kolejne pojęcia związane z bezpieczeństwem w sieci.

Pamiętaj też o tym, iż przekazując wiedzę osobom ze swojego otoczenia (np. osobom starszym, bez dostępu do Internetu) pomożesz im uchronić się przed utratą pieniędzy w wyniku działań przestępców. Możesz uczulić je na to by:

  1. Nigdy nie podawały nikomu swoich danych do logowania,
  2. Pamiętały, że o dane te nie poprosi ich nawet pracownik banku, czy też przedstawiciel policji (jeśli zdarzy się taka sytuacja, to może być to właśnie próba oszustwa),
  3. Stosowały silne hasła (zawierające min. 8 znaków, duże i małe litery oraz znak specjalny),
  4. Nie stosowały tych samych haseł do logowania w kilku miejscach.

F

FRAUD

Fraud to oszustwo lub przestępstwo polegające na świadomym wprowadzeniu innej osoby w błąd w celu uzyskania korzyści finansowej lub osobistej. Jest to celowe działanie, mające na celu oszukanie innej osoby lub instytucji, często z wykorzystaniem fałszywych informacji lub dokumentów. Przykłady oszustw to kradzież tożsamości, fałszerstwo dokumentów, wyłudzenia finansowe, phishing, a także manipulacja wynikami finansowymi lub rynkowymi. Przestępstwa te są karalne i mogą prowadzić do poważnych konsekwencji prawnych dla sprawcy.

Co powinniśmy zrobić, kiedy spotkamy się z tego typu sytuacją?

Przykład 1:

Do Pani Ewy dzwoni osoba podająca się za policjanta. Osoba ta informuje, że była próba włamania na jej konto bankowe i w celu uchronienia się przed kradzieżą musi wszystkie pieniądze przelać na wskazany numer rachunku.

Rekomendowane zachowanie:

Pani Ewa powinna się rozłączyć i pod żadnym pozorem nie kontynuować tej rozmowy. Następnie o tym fakcie powinna poinformować pracowników swojego banku.

Przykład 2:

Osoba podająca się za pracownika banku dzwoni do Pana Kamila i informuje, że w celu uchronienia się przed utratą pieniędzy musi podać mu wszystkie dane do logowania.

Rekomendowane zachowanie:

Pracownik banku nigdy nie poprosi o podanie danych do logowania. W takiej sytuacji również należy się rozłączyć i poinformować o tym fakcie swojego opiekuna w banku.

Dodatkowo pamiętaj, iż jeśli masz wątpliwości, czy faktycznie rozmawiasz z pracownikiem banku możesz poprosić go wysłanie powiadomienia push w aplikacji mobilnej.

G

GRY ON LINE

G jak gry online – Obecnie na świecie jest ponad 3 mld graczy. Dla większości miłośników gier podstawową platformą jest komputer, choć zwiększa się liczba osób grających na konsolach, smartfonach i innych urządzeniach mobilnych. Opcja gry z przyjaciółmi w Internecie dotyczy coraz większej liczby tytułów i coraz częściej pojawiają się doniesienia o incydentach.

Jak zabezpieczyć się w tym wirtualnym świecie?

  1. zachowaj ostrożność podając swoje dane przy rejestracji do tego typu serwisów. Zwracaj uwagę na to jakimi informacjami dzielisz się z innymi graczami w sieci,
  2. używaj awatara a nie prawdziwego zdjęcia,
  3. dodatkowo, jeśli nie jesteś nastawiony na sieciową rozgrywkę, wyłącz wszystkie funkcje online umożliwiające identyfikację Twojej osoby,
  4. zwróć uwagę podczas instalacji gier na smartfony. Niektóre z tych aplikacji wymagają dostępu do prywatnych danych użytkownika. Począwszy od geolokalizacji aż po dostęp do książki kontaktowej czy multimediów. Warto z rozwagą przejść przez proces instalacji nowych programów i zapoznać się z informacją o uprawnieniach.

Dlatego aby być bezpiecznym graczem zachowaj podstawowe elementy:

  1. Chroń o swoją prywatność
  2. Stosuj programy antywirusowe
  3. Ustanawiaj silne hasła
  4. Aktualizuj systemy
  5. Zachowaj czujność

H

HASŁA

Hasła są jednym z podstawowych sposobów, aby chronić swoją tożsamość oraz inne informacje. Powinieneś postarać się, aby twoje hasło nie było łatwe do odgadnięcia. Nie stosujmy hasła w stylu: „123”, „hasło”, „abcd” i tak dalej.  Wybierz hasło o długości co najmniej 8 znaków. Jeszcze lepsze jest dłuższe hasło, składające się z 12 lub 14 znaków. Hasło powinno zawierać co najmniej jeden znak z każdej z następujących grup: małe litery, duże litery, liczby, znaki specjalne. Hasło nie powinno być takie samo jak nazwa użytkownika. Nie powinno również być imieniem nikogo z naszego najbliższego otocznia. Mowa tu również o informacjach, które łatwo zdobyć, takie jak data urodzenia, numer telefonu itd. Pamiętaj, zmieniaj hasło nie rzadziej niż co 30 dni!

Ciekawostka: Ile zajmuje hackerowi odgadnięcie hasła zawierającego 11 znaków:

  1. Odgadnięcie hasła składającego się z samych cyfr: niemal natychmiast
  2. Odgadnięcie hasła składającego się z małych liter: 2 godziny
  3. Odgadnięcie hasła składającego się z małych i dużych liter: 5 miesięcy
  4. Odgadnięcie hasła składającego się z małych i dużych liter oraz cyfr: 3 lata
  5. Odgadnięcie hasła składającego się z małych i dużych liter, cyfr i znaków specjalnych: 34 lata

I

INTERNET BANKING

I jak Internet Banking, czyli Bankowość internetowa, znana również jako bankowość online lub e-bankowość, to cyfrowa platforma udostępniana przez instytucje finansowe, umożliwiająca klientom przeprowadzanie różnych transakcji finansowych oraz zarządzanie swoimi kontami poprzez Internet. To wygodny i efektywny sposób bankowania, który zrewolucjonizował tradycyjne doświadczenia bankowe, oferując szeroki zakres usług dostępnych z własnego domu, biura lub dowolnego miejsca z dostępem do Internetu. Przy pomocy tego narzędzia, bez wychodzenia z domu możesz m.in.: złożyć wniosek o kredyt gotówkowy lub otworzyć lokatę.

Warto zwrócić uwagę, że mimo iż bankowość internetowa oferuje wiele korzyści, użytkownicy powinni pamiętać o bezpieczeństwo online. Obejmuje to stosowanie silnych, unikalnych haseł, regularne ich aktualizowanie oraz ostrożność w udostępnianiu osobistych i finansowych informacji online. Dbałość o najlepsze praktyki i wykorzystanie funkcji oferowanych przez bankowość internetową pozwala osobom cieszyć się wygodnym i bezpiecznym sposobem zarządzania finansami.

Korzystając z Internet Bankingu należy pamiętać o kilku podstawowych zasadach, o których więcej napisaliśmy m.in. przy literkach BC i H.

J

JAILBREAK

Jailbreak (z ang. „ucieczka z więzienia”) – producenci urządzeń celowo tworzą je tak, by na danym systemie operacyjnym nie było możliwe zainstalowanie określonych aplikacji. Obchodząc te zabezpieczenia należy pamiętać, że ingerowanie w system operacyjny jest bardzo ryzykowne. Dla przykładu – możemy nieświadomie zainstalować oprogramowanie szpiegowskie, które pomoże przestępcom przejąć dane do naszego konta. Dodatkowym ryzykiem jest utrata gwarancji producenta urządzenia.

K

KOŃ TROJAŃSKI (TROJAN)

Koń trojański (trojan) – to rodzaj szkodliwego oprogramowania.  Konie trojańskie podszywają się pod przydatne aplikacje bądź programy a w rzeczywistości wykonują wiele szkodliwych działań:

  • instalują backdoor (luka pozostawiona w zabezpieczeniach systemu, w celu umyślnego wykorzystania w późniejszym czasie),
  • oprogramowanie szpiegujące (spyware – tego rodzaju trojan gromadzi informacje o użytkowniku np. dane osobowe, hasła, numery kart płatniczych oraz historię przeglądanych stron WWW),
  • szyfrujące dane na komputerze (ransomware – jest to typ oprogramowania, które zainstalowane może blokować nam dostęp do naszego systemu lub uniemożliwia odczyt danych znajdujących się na urządzeniu a ponowny dostęp uzyskać poprzez uiszczenie wymuszonej opłaty).

Jak możecie wpuścić trojana do systemu? Szkodliwe oprogramowanie ukrywa się najczęściej w darmowych aplikacjach pochodzących z nieznanych źródeł, pobieranych plikach, grach. Konia trojańskiego możecie też pobrać klikając w baner reklamowy lub otrzymać go z zainfekowanym załącznikiem, np. przesłanym w poczcie e-mail.

Aby zmniejszyć szansę na to, że nasz system zostanie zainfekowany musimy zachować zdrowy rozsądek. Warto trzymać się kilku zasad:

  • Nie otwieraj podejrzanych wiadomości e-mail,
  • Nie klikaj w linki nieznanego pochodzenia,
  • Unikaj pobierania załączników, których pochodzenia nie znasz,
  • Pobieraj aplikacje tylko z zaufanych źródeł,
  • Zainstaluj dobry program antywirusowy,
  • Korzystaj z zapory sieciowej firewall, która monitoruje przychodzące i wychodzące dane.

L

LINK

Link – unikanie klikania w niebezpieczne linki jest kluczowym elementem zachowania bezpieczeństwa online. Oto kilka rodzajów linków, na które nie powinniśmy klikać:

  • Phishingowe linki: To linki, które wydają się prowadzić do znanych stron internetowych, takich jak konta bankowe, serwisy mediów społecznościowych lub poczta elektroniczna, ale w rzeczywistości prowadzą do fałszywych stron stworzonych przez oszustów w celu pozyskania twoich danych logowania.
  • Linki skracacze: Linki skracacze, które ukrywają prawdziwy adres URL, mogą prowadzić do niebezpiecznych stron internetowych. Nie wiesz, gdzie takie linki cię przekierują, więc ostrożność jest wskazana.
  • Linki do nieznanych źródeł: Jeśli otrzymujesz linki od nieznanych osób lub źródeł, nie powinieneś na nie klikać. To może być próba phishingu lub wprowadzenia złośliwego oprogramowania na twoje urządzenie.
  • Linki z podejrzanej poczty elektronicznej: Jeśli otrzymujesz e-maila od nieznanej osoby z podejrzanymi załącznikami lub linkami, nie klikaj w nie. To często jest narzędzie wykorzystywane do rozpowszechniania złośliwego oprogramowania.
  • Linki z nieodpowiednimi domenami: Sprawdź dokładnie domenę linku. Jeśli wydaje się nieodpowiednia lub ma dziwny format, być może jest to podejrzane źródło.
  • Linki krótkie bez opisu: Brak opisu lub kontekstu dotyczącego linku sprawia, że jest trudniej ocenić, czy jest on bezpieczny. Unikaj klikania w linki, których nie możesz zidentyfikować.
  • Linki na stronach o niskiej jakości: Jeśli jesteś na stronie internetowej o wątpliwej reputacji, unikaj klikania w linki z tej strony, ponieważ mogą prowadzić do złośliwego oprogramowania lub fałszywych witryn.
  • Linki na portalach społecznościowych od nieznanych użytkowników: Ostrzeżenie dotyczące klikania w linki od nieznanych użytkowników na portalach społecznościowych, ponieważ oszuści często wykorzystują te platformy do rozpowszechniania złośliwego oprogramowania.
  • Linki do fałszywych sklepów internetowych: Jeśli nie jesteś pewien autentyczności sklepu internetowego, nie klikaj w linki do niego. Może to być próba oszustwa.
  • Linki do plików do pobrania: Bądź ostrożny z linkami, które prowadzą do plików do pobrania. Upewnij się, że wiesz, co pobierasz, i że źródło jest wiarygodne.

Warto więc zachować ostrożność i zdrowy rozsądek, szczególnie jeśli nie jesteś pewien jego pochodzenia czy zawartości.

M

MANAGER HASEŁ

Manager haseł – jest to program, który w bezpieczny sposób pomoże Ci przechowywać Twoje hasła do najróżniejszych portali, poczty e-mail, czy bankowości internetowej. Dzięki temu rozwiązaniu możesz stosować różne i odpowiednio skomplikowane hasła do wszystkich serwisów bez konieczności zapamiętywania ich.

Wśród najpopularniejszych tego typu programów można wyróżnić m.in.:

  • KeePassXC
  • 1Password
  • LastPass
  • NordPass

Pamiętaj, że manager haseł to dużo lepsze rozwiązanie, niż kliknięcie „zapamiętaj hasło” w przeglądarce lub zachowanie tych danych w pliku Word lub Excel na komputerze.

N

NETYKIETA

Netykieta – oczywistym jest, że dobre maniery obwiązują także w Internecie. Netykieta to swego rodzaju savoir vivre w sieci. O czym powinniśmy pamiętać?

  • szanujcie innych użytkowników
  • nie bądźcie hejterami lub trollami
  • przestrzegajcie regulaminu danego serwisu
  • nie zaśmiecajcie wirtualnej przestrzeni spamem,
  • nie naruszajcie prawa autorskiego
  • nie rozpowszechniajcie fake newsów
  • używajcie poprawnej pisowni
  • nie krzyczcie w Internecie (używanie dużych liter w całym tekście),
  • zgłaszajcie do odpowiednich instytucji niebezpieczne i szkodliwe treści publikowane w sieci

Łamanie dobrych obyczajów w sieci może się wiązać ze zgłoszeniem takiego działania do administratora serwisu, a nawet usunięciem z danej grupy, serwisu czy forum dyskusyjnego. Przestrzeganie zasad netykiety ma sprawić aby cyfrowy świat był dla nas przyjazny i bezpieczny.

O

OPROGRAMOWANIE ANTYWIRUSOWE

Oprogramowanie antywirusowe – Bardzo ważnym elementem ochrony w sieci jest używanie oprogramowania antywirusowego.  Szkodliwe programy mogą przeniknąć do systemów bez wiedzy użytkownika i prowadzić do różnych niekorzystnych skutków, takich jak kradzież danych, naruszenie prywatności, utrata plików lub uszkodzenie systemu. Zadaniem antywirusa jest skanowanie, wykrywanie, rozpoznawanie oraz usuwanie złośliwego oprogramowania (malware) z komputera lub innego urządzenia.  Zapewnianie bezpiecznego przeglądania zasobów internetu polega na skanowaniu dostępnych na urządzeniu obiektów i porównywaniu z dostępną bazą, czyli sygnaturami wirusów.  Jeśli antywirus wykryje złośliwe oprogramowanie, natychmiast zareaguje i zaproponuje potrzebne działanie – usunięcie, zablokowanie lub przeniesienie zainfekowanego pliku do kwarantanny.

Jedne z pierwszych znanych wirusów pojawiły się w sieci w latach 70 i wtedy nie były tak złośliwe jak obecnie. Zapoczątkowało to dynamiczny rozwój systemów ochronnych. Od tego czasu niestety nowe zagrożenia pojawiają się każdego dnia, dlatego ważne jest aby system antywirusowy był regularnie aktualizowany.

P

PHISHING

Phishing – Jest to jeden z rodzajów cyberataku.  Nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”).  Cyberprzestępcy podobnie do wędkarzy przygotowują odpowiednią przynętę, na którą usiłują złapać swoje potencjalne ofiary. Celem takich ataków jest wyłudzenie poufnych danych: logowania do serwisów społecznościowych lub bankowości elektronicznej, zainfekowanie komputera szkodliwym oprogramowaniem czy nakłonienie ofiary do określonych działań. Oszust stara się wprowadzić nas w błąd i przekonać do wykonania określonej czynności, takiej jak: otwarcia zainfekowanego załącznika, kliknięcia w złośliwy link lub zalogowania się w oknie fałszywej strony. Używa do tego celu sfabrykowane e-maile, SMS-y, wiadomości na komunikatorach i portalach społecznościowych. Do oszustwa może również dojść za pośrednictwem rozmowy telefonicznej, podczas której przestępca podszywa się pod pracowników instytucji zaufania publicznego lub innego użytkownika. Jeśli podążycie za instrukcją przestępcy możecie stracić środki z konta bankowego, ważne dane lub pliki.

Jak nie dać się oszukać? Najważniejsze są ostrożność i rozsądek. Pamiętajcie, że oszuści mogą podszywać się pod Waszych znajomych, zaufane instytucje czy firmy, z których usług korzystacie na co dzień. Waszą podejrzliwość powinna wzbudzić każda niestandardowa procedura. Zachowanie nakłaniające do szybkiego i nieprzemyślanego działania lub udostępnienia wrażliwych danych, gdyż w przeciwnym wypadku wydarzy się coś złego (np. konto zostanie zablokowane) lub stracicie niepowtarzalną okazję.

  • Nie klikaj w podejrzane linki i pliki
  • Bądź podejrzliwy wobec informacji o wygranych nagrodach w konkursach, w który nie brałeś udziału
  • Przyglądaj się uważnie adresom stron internetowych
  • Ignoruj prośby podania loginu i hasła, danych osobowych lub skanu dokumentów
  • Nie miej zaufania do wiadomości zawierających prośbę o pieniądze
  • Zainstaluj dobry program antywirusowy i na bieżąco aktualizuj jego oprogramowanie

R

RANSOMWARE

Ransomware – To oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych. Atak ma najczęściej na celu wyłudzenie pieniędzy w zamian za odblokowanie systemu.  Coraz częściej pojawiają się przypadki, kiedy to atakujący nie tylko szyfrują dane, ale także wykradają je, by następnie szantażować ofiarę, grożąc ich ujawnieniem lub poinformowaniem innych o ataku, np. partnerów biznesowych a nawet opinię publiczną. Na tego typu niebezpieczeństwo narażone są przede wszystkim duże firmy i instytucje publiczne, które przechowują dane wrażliwe klientów. Niestety ransomware może też przeniknąć do systemu indywidualnego użytkownika poprzez zainfekowany załącznik w e-mailu, instalację aplikacji lub programu pochodzących z nieznanego źródła a nawet klikniecie w natarczywą reklamę.

S

SKIMMING

Skimming – Wypłacając gotówkę w bankomacie musimy zachować szczególną ostrożność i uwagę. Szczególnie jeżeli miejsce jest obce lub położone na uboczu. W przeciwnym razie możemy paść ofiarą przestępstwa zwanego skimmingiem. Jest to oszustwo polegające na kopiowaniu przez złodzieja zawartości paska magnetycznego lub chipa z karty płatniczej, prowadzące do obciążenia rachunku bankowego okradanej osoby. Sprawcy przy pomocy specjalnego urządzenia kopiującego umieszczanego w bankomacie przechwytują informacje zawarte na karcie. Towarzysząca urządzeniu kopiującemu mikrokamera lub specjalna nakładka na klawiaturę pozwalają ponadto rejestrować wpisywany przez użytkownika PIN.

Aby ustrzec się przed takim niebezpieczeństwem:

  • korzystaj z bankomatów położonych w uczęszczanych i dobrze oświetlonych miejscach
  • rezygnuj z transakcji, gdy cokolwiek wzbudzi Wasze podejrzenia (dziwne urządzenia na bankomacie lub obok niego, nienaturalnie odstające elementy)
  • strzeż swoją kartę i numeru PIN (nie przekazujcie karty innym osobom, nie zapisujcie numeru PIN na karteczce noszonej w portfelu ani tym bardziej na samej karcie płatniczej)
  • wpisując PIN zasłaniaj drugą ręką klawiaturę bankomatu
  • dodatkowo płacąc karta nigdy nie przekazuj jej sprzedawcy lub kelnerowi i absolutnie nie pozwalaj oddalić się takiej osobie z naszą kartą, nie spuszczaj wzroku z karty.

T

TROLLING W SIECI

Trolling w sieci – Z pewnością zdarzyło Ci się kiedyś zetknąć na forach internetowych lub w mediach społecznościowych z internautą, który celowo publikował prowokacyjne treści, tylko po to, by doprowadzić do kontrowersyjnej dyskusji lub wprowadzić innego użytkownika w błąd. Taką postać nazywamy internetowym Trollem.  To osoba lub program, który wykorzystuje narzędzia komunikacji cyfrowej do osiągania celów określanych jako antyspołeczne. Stosuje zaczepne a często agresywne komentarze, prowokujące odpowiedzi, treści dezinformacyjne.

Sposoby na internetowe trolle:

  • Upewnij się z kim masz do czynienia –weryfikacja tego nie zawsze jest łatwa ze względu na szeroką anonimowość w Internecie. Jednak kiedy mamy do czynienia z taką sytuacją w serwisach społecznościowych możemy zaobserwować, czy konto podejrzanej przez nas osoby zostało założone niedawno, czy ma znajomych, czy może jest to nowiutkie konto stworzone tylko po to, żeby działać jak Troll.
  • Nie karm trolla – ważne, aby nie wchodzić w dyskusje, nie poddawać się emocjom, nie powielać fałszywych informacji.
  • Zgłoś trolla do administratorów – jeśli mamy przeczucie, że dany użytkownik to troll, warto zgłosić to do administratorów danego serwisu internetowego.
  • Weryfikuj informacje – to bardzo ważne dla ogólnej walki z dezinformacją, która stanowi ogromny problem w Internecie. Pamiętaj, że płatni trolle mają za zadanie nieuczciwych treści, dzięki czemu użytkownik Internetu podświadomie zakłada, że powtarzalna informacja musi być prawdą.
  • Zablokuj trolla – lepiej poświęcić czas na przyjemniejsze czynności niż śledzenie trolla.

Z

ZABEZPIECZENIA BIOMETRYCZNE

Zabezpieczenia biometryczne – podstawowym zabezpieczeniem Twoich kont hasła. Jednak coraz częściej korzystamy również z innych form zabezpieczeń, np. odblokowując telefon odciskiem palca czy używając wizerunku twarzy do logowania się. To przykłady zabezpieczeń biometrycznych, czyli takich, które wykorzystują nasze unikatowe cechy. Poza odciskiem palca i geometrią twarzy wykorzystuje się także błyskawiczne selfie, rozpoznawanie głosu i tęczówki oka, geometrię dłoni i biometrię układu jej naczyń krwionośnych, a także biometrię siatkówki oka, kształtu ucha czy nawet identyfikację chodu. Takie zabezpieczenia są wygodniejsze, ponieważ nie da się ich zgubić. Są bardzo trudne a większość z nich wręcz niemożliwe do podrobienia. Są doskonałym sposobem uwierzytelniania dwuskładnikowego o którym pisaliśmy powyżej.