photoblog.pl
Załóż konto

Niepokonana: Kto pyta nie błądzi 

Wywiad z Bezpiecznik Michał cz.2

5) Skąd czerpiesz inspiracje do postów o cyberprzemocy?

Z życia oraz z sytuacji, które obserwuje, a także z komunikatów zawartych na portalach, które uważam za biblie

bezpieczników, czyli: niebezpiecnzik.pl, sekurak.pl

6) Jak skutecznie chronić nasz komputer i telefon?

Odpowiedź w sumie już zawarta jest wyżej, ale ją jeszcze raz przepiszę:

Podstawowe zabezpieczenie, które każdy powinien stosować to: aktualizowany na bieżąco system operacyjny, aktualny

antywirus, włączona usługa zapory sieciowej, aktualna przeglądarka internetowa wraz z dodatkami, które blokują

wyskakujące reklamy.

7) Jak chronić naszą pocztę elektroniczną?

Należy posiadać bezpieczne hasło, czyli długie min. 12 znaków. Hasło powinno być złożone z losowych

znaków: litery,cyfry, znaki specjalne. Nie zapisywać się do ankiet, serwisów, aby nie trzymywać dużo SPAMU.

8) Gdybyśmy chcieli w stu procentach chronić się przed cyberprzemocą, musielibyśmy zostać całkowicie anonimowi w

sieci. W dzisiejszych czasach Instagrama, Facebooka czy YouTubea jest to mało prawdopodobne, ponieważ każdy

chce żyć. Co polecasz? Jak być anonimowym, a zarazem żyjącym w sieci i w dzisiejszym świecie social mediów?

Nie do końca zgodzę się z tym, że bezpieczność to 100% anonimowości bardziej większe bezpieczeństwo = analityczne

myślenie, większa weryfikacja treści, mniej zaufania do nieznajomych, brak uległości na ataki phisingowe. Natomiast

jak stać się anonimowym bardziej bym to nazwał bardziej bezpiecznym oto zasady, które według mnie są dobrą

praktyką:

ˇ         Mniejsze sprzedawanie swojej prywatności w postaci zdjęć swojego otoczenia: domu, mieszkania, majątku typu: samochód, motor itp.

ˇ         Mniejsze sprzedawanie swojego wolnego czasu, czyli gdzie i jak go spędzamy

ˇ         Mniejsze sprzedawanie swojego wizerunku

ˇ         Niepodawanie miejsc zatrudnienia, miejsc w których często przebywamy.

Aby komuś zaszkodzić nie trzeba się włamywać do jego komputera. Teraz wystarczy być dobrym analitykiem i zbierać

dane techniką OSINTU, czyli białego wywiadu. Łącząc wszystkie informacje, które ludzie publikują można odgadnąćnp.

jakie ma hasło do systemu, jak się dostać do jego mieszkania, aby go okraść, jak włamać się do firmy, w której

pracuje. Tak naprawdę wszystko podajemy na tacy, a później dziwimy się, dlaczego nam skradziono samochód,

dlaczego ktoś nas szantażuje, aby uzyskać jakieś korzyści materialne. Korzystajmy z Internetu z głową i chrońmy swoją

prywatność poprzez skąpe chwalenie się swoim życiem.

 

Dodane 20 SIERPNIA 2022
239
Zarejestruj się teraz, aby skomentować wpis użytkownika edyta199555.

Informacje o edyta199555


Inni zdjęcia: Hiacynty pachnące na dobranoc halinamJeb najprawdopodobniejnieSpływ Dunajcem. ezekh114Baju baju locomotivOtwierają się w południe. ezekh114W domu locomotivSzopka Wilkonia bluebird11Połoniny. ezekh114Odzież funkcją wieku. ezekh114ja patkigd