Menu dostępności

Jak być bezpiecznym w Social Media?

Internet pełen jest niebezpieczeństw i pułapek, jakie czekają na użytkowników korzystających z mediów społecznościowych. Sami wielokrotnie pisaliśmy o tym, w jaki sposób media społecznościowe wykorzystywane są do popełniania przestępstw i infekowania komputerów. Czy to na przykładzie Facebooka, czy Instagrama, czy nawet YouTube.

Pomimo powyższych informacji związanych z mediami społecznościowymi, ważne jest, aby pamiętać, że są one niebezpieczne tylko wtedy, kiedy nie korzystamy z nich w odpowiedni, bezpieczny sposób. Trochę podobnie jak w przypadku jazdy samochodem, jeśli zastosujesz się do prostych, podstawowych środków ostrożności i będziesz odpowiedzialny, możesz zachować bezpieczeństwo w Internecie.

Oto kilka krótkich maksym, których należy przestrzegać podczas korzystania z mediów społecznościowych.


1. Udostępniaj rzeczy z głową.

Nie wszystko musi trafiać do Internetu. Jasne, że media społecznościowe właśnie do tego służą – to platforma do dzielenia się swoim życiem. Trzeba jednak pamiętać, że dane osobiste i umożliwiające identyfikację (takie jak szczegółowe zdjęcia Twojego domu i punktów orientacyjnych) mogą dać potencjalnym złodziejom adres Twojego domu lub nawet dać wiedzę o harmonogramie Twojego dnia lub miejscu w jakim się znajdujesz. I nie są to tylko zagrożenia finansowe. Pamiętaj, że wszystko, co udostępnisz (tekst, zdjęcie lub wideo), pozostanie gdzieś w sieci na zawsze, nawet po skasowaniu ze swojego profilu.


2. Skonfiguruj ustawienia prywatności.

To bardzo ważna zasada w korzystaniu z mediów społecznościowych, o której mało kto pamięta – jeśli jesteś aktywny w serwisie społecznościowym, powinieneś mieć pełną świadomość tego, kto może co zobaczyć. Oznacza to poświęcenie czasu na przejście do ustawień prywatności i wprowadzenie niezbędnych poprawek. Upewnij się, że tylko te osoby, które chcesz, mogą zobaczyć to, co udostępniasz oraz inne szczegółowe informacje o Twoim profilu.


3. Chroń swoje konto.

Wszystkie konta w mediach społecznościowych to skarbnica informacji dla cyberprzestępcy. Jeśli nie chcesz, aby Twoje konta wpadły w niepowołane ręce, Twoim obowiązkiem jest upewnienie się, że profil jest dobrze zabezpieczony i tylko Ty masz do niego dostęp. Podstawy to: używanie skomplikowanych, różnych haseł do wszystkich kont, włączone uwierzytelnianie wieloskładnikowe oraz upewnienie się, że urządzenia z których logujesz się do portali społecznościowych są wolne od wszelkiego złośliwego oprogramowania.


4. Zasada ograniczonego zaufania.

Media społecznościowe niestety utrudniają weryfikację wszystkiego, co jest na nich publikowane. Tak więc w mediach społecznościowych spotkasz tysiące ludzi z wieloma żałosnymi historiami, proszącymi o odrobinę pomocy finansowej lub namowy o nieistniejących promocjach drogich marek. Niektóre z nich wydadzą się bardzo przekonujące, a po kliknięciu w link zostaniesz przeniesiony do profesjonalnej strony, gdzie możesz przekazać „niewielką część swoich oszczędności na szczytny cel”. Są to bardzo znane zagrywki oszustów. Ogólnie, im bardziej przejmująca jest historia, tym bardziej powinieneś być nieufny. Nie wierz we wszystko, co widzisz w Internecie i stosuj zasadę ograniczonego zaufania.


5. Chroń swój telefon.

Jeśli należysz do większości osób, które najczęściej korzystają z mediów społecznościowych na swoich telefonach, musisz mieć pewność, że nikt nie przejmie Twojego konta po na przykład zgubieniu telefonu. Dbaj o telefon jak o swój portfel albo klucz do swoich danych osobowych. Zabezpiecz go pinem, biometrią lub haseł, tak aby nikt nie mógł wejść bez żadnej autoryzacji na Twoje konto na mediach społecznościowych.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy. Czym jest NPM? NPM jest menad...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...