Menu dostępności

Jak być bezpiecznym w Social Media?

Internet pełen jest niebezpieczeństw i pułapek, jakie czekają na użytkowników korzystających z mediów społecznościowych. Sami wielokrotnie pisaliśmy o tym, w jaki sposób media społecznościowe wykorzystywane są do popełniania przestępstw i infekowania komputerów. Czy to na przykładzie Facebooka, czy Instagrama, czy nawet YouTube.

Pomimo powyższych informacji związanych z mediami społecznościowymi, ważne jest, aby pamiętać, że są one niebezpieczne tylko wtedy, kiedy nie korzystamy z nich w odpowiedni, bezpieczny sposób. Trochę podobnie jak w przypadku jazdy samochodem, jeśli zastosujesz się do prostych, podstawowych środków ostrożności i będziesz odpowiedzialny, możesz zachować bezpieczeństwo w Internecie.

Oto kilka krótkich maksym, których należy przestrzegać podczas korzystania z mediów społecznościowych.


1. Udostępniaj rzeczy z głową.

Nie wszystko musi trafiać do Internetu. Jasne, że media społecznościowe właśnie do tego służą – to platforma do dzielenia się swoim życiem. Trzeba jednak pamiętać, że dane osobiste i umożliwiające identyfikację (takie jak szczegółowe zdjęcia Twojego domu i punktów orientacyjnych) mogą dać potencjalnym złodziejom adres Twojego domu lub nawet dać wiedzę o harmonogramie Twojego dnia lub miejscu w jakim się znajdujesz. I nie są to tylko zagrożenia finansowe. Pamiętaj, że wszystko, co udostępnisz (tekst, zdjęcie lub wideo), pozostanie gdzieś w sieci na zawsze, nawet po skasowaniu ze swojego profilu.


2. Skonfiguruj ustawienia prywatności.

To bardzo ważna zasada w korzystaniu z mediów społecznościowych, o której mało kto pamięta – jeśli jesteś aktywny w serwisie społecznościowym, powinieneś mieć pełną świadomość tego, kto może co zobaczyć. Oznacza to poświęcenie czasu na przejście do ustawień prywatności i wprowadzenie niezbędnych poprawek. Upewnij się, że tylko te osoby, które chcesz, mogą zobaczyć to, co udostępniasz oraz inne szczegółowe informacje o Twoim profilu.


3. Chroń swoje konto.

Wszystkie konta w mediach społecznościowych to skarbnica informacji dla cyberprzestępcy. Jeśli nie chcesz, aby Twoje konta wpadły w niepowołane ręce, Twoim obowiązkiem jest upewnienie się, że profil jest dobrze zabezpieczony i tylko Ty masz do niego dostęp. Podstawy to: używanie skomplikowanych, różnych haseł do wszystkich kont, włączone uwierzytelnianie wieloskładnikowe oraz upewnienie się, że urządzenia z których logujesz się do portali społecznościowych są wolne od wszelkiego złośliwego oprogramowania.


4. Zasada ograniczonego zaufania.

Media społecznościowe niestety utrudniają weryfikację wszystkiego, co jest na nich publikowane. Tak więc w mediach społecznościowych spotkasz tysiące ludzi z wieloma żałosnymi historiami, proszącymi o odrobinę pomocy finansowej lub namowy o nieistniejących promocjach drogich marek. Niektóre z nich wydadzą się bardzo przekonujące, a po kliknięciu w link zostaniesz przeniesiony do profesjonalnej strony, gdzie możesz przekazać „niewielką część swoich oszczędności na szczytny cel”. Są to bardzo znane zagrywki oszustów. Ogólnie, im bardziej przejmująca jest historia, tym bardziej powinieneś być nieufny. Nie wierz we wszystko, co widzisz w Internecie i stosuj zasadę ograniczonego zaufania.


5. Chroń swój telefon.

Jeśli należysz do większości osób, które najczęściej korzystają z mediów społecznościowych na swoich telefonach, musisz mieć pewność, że nikt nie przejmie Twojego konta po na przykład zgubieniu telefonu. Dbaj o telefon jak o swój portfel albo klucz do swoich danych osobowych. Zabezpiecz go pinem, biometrią lub haseł, tak aby nikt nie mógł wejść bez żadnej autoryzacji na Twoje konto na mediach społecznościowych.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...