Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są konieczne do włączenia podstawowych funkcji witryny.

Korzystamy również z plików cookie innych firm, które pomagają nam analizować sposób korzystania ze strony przez użytkowników, a także przechowywać preferencje użytkownika oraz dostarczać mu istotnych dla niego treści i reklam. Tego typu pliki cookie będą przechowywane w przeglądarce tylko za uprzednią zgodą użytkownika.

Można włączyć lub wyłączyć niektóre lub wszystkie te pliki cookie, ale wyłączenie niektórych z nich może wpłynąć na jakość przeglądania.

Niezbędne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.

Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację użytkownika.

Analityka

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Reklama

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowych.

Cenimy prywatność użytkowników

Funnycase.pl korzysta z cookies i innych technologii, aby zapewnić niezawodność i bezpieczeństwo naszych witryn, mierzyć ich wydajność, zapewniać spersonalizowane doświadczenia zakupowe i spersonalizowane reklamy. W tym celu zbieramy informacje o użytkownikach, ich zachowaniu i urządzeniach.

Kliknięcie przycisku „Akceptuj wszystko” oznacza zgodę na wykorzystywanie przez nas plików cookie.

Nawigacja Bloga

Unikalne hasła i weryfikacja dwuetapowa – dlaczego warto je stosować?

496 Odsłony 9 Polubiony
 

Obraz złodzieja włamującego się do domów pod nieobecność właścicieli, w kominiarce i rękawiczkach nie jest już aktualny. Dzisiaj przestępcy działają w sieci, a celami ich włamań nie są domy i zakłady pracy, ale różnego rodzaju konta internetowe i portale społecznościowe. Przestępcy mogą znajdować się dzisiaj nawet po drugiej stronie globu i wcale nie przeszkodzi im to w przeprowadzeniu skutecznego ataku i zdobyciu dostępu do naszych danych. Cyberbezpieczeństwo jest więc jednym z najważniejszych zagadnień i największych wyzwań z jakimi ludzie będą się musieli zmierzyć. Już dzisiaj wiele osób na swoich komputerach instaluje odpowiednie pogramy antywirusowe, które mają chronić komputery przed szkodliwy oprogramowaniem. W ciągu roku każdy z nas zakłada jednak wiele różnego rodzaju kont w internecie. Wirtualna bankowość, kolejny sklep internetowy, platforma z grami, forum opowiadające o naszych zainteresowaniach, strona z kursami online, czy nowy portal społecznościowy połączony z komunikatorem. Na kontach takich przechowujemy wiele ważnych dla nas informacji, wykorzystujemy je do kontaktów z bliskimi, a często wydajemy również niemałe pieniądze, aby korzystać z oferowanych przez ich twórców usług. Dla cyberprzestępców jest to bardzo łakomy kąsek, dlatego warto zadbać również o bezpieczeństwo naszych danych umieszczonych na różnorodnych serwerach portali, na których mamy założone konta, aby uchronić się przed wieloma nieprzyjemnościami.

Unikalne hasła

Jednym z najlepszych sposobów na zabezpieczenie naszego konta przed przejęciem jest zastosowanie odpowiednio silnego hasła, które będzie trudne do odgadnięcia dla innych. Warto zadbać również o to, aby nie używać na wielu portalach tych samych haseł, ponieważ jeśli komuś uda się uzyskać dostęp do jednego naszego konta, będzie on mógł bardzo szybko zdobyć uprawnienia również do innych naszych kont i pociągnąć w ten sposób za sobą utratę całej naszej cyfrowej tożsamości. Jako ludzie jesteśmy często leniwi i najwygodniej jest nam korzystać z jednego i tego samego hasła na wszystkich stronach, do których się logujemy. Nie trzeba wtedy przecież przechowywać w naszej pamięci zbyt wielu informacji i na każdej stronie nasz zalogujemy się w kilka chwil. Niestety cyberprzestępcy umieją zrobić użytek z naszego lenistwa – wystarczy im tylko jedno przejęte konto.

Weryfikacja dwuetapowa (2FA)

Jednym z najskuteczniejszych sposobów na zabezpieczenie naszego konta jest bez wątpienia stosowanie weryfikacji dwuetapowej. Rozwiązanie takie nie bez powodu jest używane przez banki i duże instytucje, ponieważ znacznie zmniejsza ono prawdopodobieństwo utraty naszych danych przechowywanych na koncie. Sama weryfikacja dwuetapowa polega na tym, aby oprócz podania loginu i hasła do naszego konta, potwierdzić naszą tożsamość również w inny sposób. Do najpopularniejszych sposobów autoryzacji dwuetapowej należy między innymi podanie kodu przesłanego na podany numer telefonu lub adres mailowy oraz potwierdzenie logowania za pośrednictwem specjalnej aplikacji na urządzenia mobilne wydanej przez określoną stronę. Firmy i korporacje często stosują dodatkowe fizyczne zabezpieczenia, które pozwalają na zalogowanie się do systemu osobom, które oprócz podania loginu i hasła wymagają również posiadania przy sobie określonego klucza autoryzacji, na przykład w formie USB lub tagu NFC (jest to ta sama technologia, która wykorzystywana jest do wykonywania płatności zbliżeniowych za pomocą telefonów komórkowych). Dzięki technologiom wprowadzanym w nowych telefonach komórkowych coraz większą popularność zyskują także dodatkowe metody opierające się na biometrycznej weryfikacji użytkownika, na przykład za pomocą skanera odcisku paca lub trójwymiarowego skanu twarzy. Często różnego rodzaju portale, zwłaszcza takie, na których przechowujemy ważne dane umożliwiają również stosowanie weryfikacji opierającej się na więcej niż dwóch etapach i nic nie stoi wtedy na przeszkodzie, aby do zalogowania się do konta, oprócz loginu i hasła, potrzebny był również na przykład kod SMS i skan naszego palca. Weryfikacja dwuetapowa i ustawiania unikalnych haseł dla każdego portalu, na którym zakładamy konto, to najprostsze sposoby na zabezpieczenie naszej cyfrowej tożsamości i wszystkich naszych danych, które przechowujemy na serwerach różnych usługodawców. Chociaż takie rozwiązania często nie są zbyt wygodne i wymagają sporo wysiłku, to nagrodą za ich stosowanie jest nasze bezpieczeństwo. Pamiętać należy również o tym, że najlepsze nawet zabezpieczenia nie uchronią nas w stu procentach, jeśli nie będziemy odpowiednio ostrożni w naszych działaniach w internecie i podczas korzystania z jego zasobów nie będziemy kierowali się ostrożnością i zdrowym rozsądkiem.

 

Dodaj komentarz

Kod zabezpieczający