Menu dostępności

Jak być bezpiecznym w Social Media?

Internet pełen jest niebezpieczeństw i pułapek, jakie czekają na użytkowników korzystających z mediów społecznościowych. Sami wielokrotnie pisaliśmy o tym, w jaki sposób media społecznościowe wykorzystywane są do popełniania przestępstw i infekowania komputerów. Czy to na przykładzie Facebooka, czy Instagrama, czy nawet YouTube.

Pomimo powyższych informacji związanych z mediami społecznościowymi, ważne jest, aby pamiętać, że są one niebezpieczne tylko wtedy, kiedy nie korzystamy z nich w odpowiedni, bezpieczny sposób. Trochę podobnie jak w przypadku jazdy samochodem, jeśli zastosujesz się do prostych, podstawowych środków ostrożności i będziesz odpowiedzialny, możesz zachować bezpieczeństwo w Internecie.

Oto kilka krótkich maksym, których należy przestrzegać podczas korzystania z mediów społecznościowych.


1. Udostępniaj rzeczy z głową.

Nie wszystko musi trafiać do Internetu. Jasne, że media społecznościowe właśnie do tego służą – to platforma do dzielenia się swoim życiem. Trzeba jednak pamiętać, że dane osobiste i umożliwiające identyfikację (takie jak szczegółowe zdjęcia Twojego domu i punktów orientacyjnych) mogą dać potencjalnym złodziejom adres Twojego domu lub nawet dać wiedzę o harmonogramie Twojego dnia lub miejscu w jakim się znajdujesz. I nie są to tylko zagrożenia finansowe. Pamiętaj, że wszystko, co udostępnisz (tekst, zdjęcie lub wideo), pozostanie gdzieś w sieci na zawsze, nawet po skasowaniu ze swojego profilu.


2. Skonfiguruj ustawienia prywatności.

To bardzo ważna zasada w korzystaniu z mediów społecznościowych, o której mało kto pamięta – jeśli jesteś aktywny w serwisie społecznościowym, powinieneś mieć pełną świadomość tego, kto może co zobaczyć. Oznacza to poświęcenie czasu na przejście do ustawień prywatności i wprowadzenie niezbędnych poprawek. Upewnij się, że tylko te osoby, które chcesz, mogą zobaczyć to, co udostępniasz oraz inne szczegółowe informacje o Twoim profilu.


3. Chroń swoje konto.

Wszystkie konta w mediach społecznościowych to skarbnica informacji dla cyberprzestępcy. Jeśli nie chcesz, aby Twoje konta wpadły w niepowołane ręce, Twoim obowiązkiem jest upewnienie się, że profil jest dobrze zabezpieczony i tylko Ty masz do niego dostęp. Podstawy to: używanie skomplikowanych, różnych haseł do wszystkich kont, włączone uwierzytelnianie wieloskładnikowe oraz upewnienie się, że urządzenia z których logujesz się do portali społecznościowych są wolne od wszelkiego złośliwego oprogramowania.


4. Zasada ograniczonego zaufania.

Media społecznościowe niestety utrudniają weryfikację wszystkiego, co jest na nich publikowane. Tak więc w mediach społecznościowych spotkasz tysiące ludzi z wieloma żałosnymi historiami, proszącymi o odrobinę pomocy finansowej lub namowy o nieistniejących promocjach drogich marek. Niektóre z nich wydadzą się bardzo przekonujące, a po kliknięciu w link zostaniesz przeniesiony do profesjonalnej strony, gdzie możesz przekazać „niewielką część swoich oszczędności na szczytny cel”. Są to bardzo znane zagrywki oszustów. Ogólnie, im bardziej przejmująca jest historia, tym bardziej powinieneś być nieufny. Nie wierz we wszystko, co widzisz w Internecie i stosuj zasadę ograniczonego zaufania.


5. Chroń swój telefon.

Jeśli należysz do większości osób, które najczęściej korzystają z mediów społecznościowych na swoich telefonach, musisz mieć pewność, że nikt nie przejmie Twojego konta po na przykład zgubieniu telefonu. Dbaj o telefon jak o swój portfel albo klucz do swoich danych osobowych. Zabezpiecz go pinem, biometrią lub haseł, tak aby nikt nie mógł wejść bez żadnej autoryzacji na Twoje konto na mediach społecznościowych.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...