NASK w Dniu Bezpiecznego Komputera: hasła nie należy zmieniać zbyt często

2025-10-12, 09:55  PAP/Redakcja
Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników. Zdjęcie ilustracyjne/fot. Pixabay

Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników. Zdjęcie ilustracyjne/fot. Pixabay

Skuteczną ochronę pomaga zapewnić hasło składające się z co najmniej pięciu niepowiązanych ze sobą słów - radzi NASK w Dniu Bezpiecznego Komputera. Eksperci CERT Polska przestrzegają też przed częstym zmienianiem hasła, ponieważ może prowadzić to do wybierania coraz słabszych kombinacji.

W niedzielę, 12 października, obchodzony jest Dzień Bezpiecznego Komputera. „To doskonała okazja, by zatrzymać się na chwilę i sprawdzić, czy nasze cyfrowe nawyki są bezpieczne. Każdy może dostać wiadomość od cyberprzestępców czy przypadkowo trafić na fałszywą stronę internetową. Dlatego warto zastanowić się już teraz, czy znam i stosuję podstawowe zasady cyberhigieny, a także czy pamiętam, jak reagować na incydenty” – powiedziała cytowana w komunikacie NASK specjalistka Katarzyna Grabowska.

Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników.

Eksperci CERT Polska (zespołu działającego w strukturach NASK) podkreślają, że nie wszystkie dobrze znane zasady tworzenia haseł są aktualne. Przestrzegają m.in. przed częstym zmienianiem hasła, co może prowadzić do wybierania coraz słabszych kombinacji. Kluczowe jest, aby było długie (minimum 14 znaków), unikalne (inne w różnych serwisach) i oparte na całych zdaniach lub abstrakcyjnych skojarzeniach.

- Hasło działa jak klucz do cyfrowej kłódki, która zabezpiecza to, co dla nas najcenniejsze w komputerze – czyli nasze dane. Im bardziej złożone i nieoczywiste, tym trudniej je sforsować. Dobrym pomysłem jest stworzyć zdanie składające się z minimum pięciu niepowiązanych ze sobą kontekstowo słów, które łatwo zapadnie nam w pamięć. Najważniejsze jednak, żebyśmy sami przypadkiem nie podali hasła przestępcom – przestrzegł Karol Bojke z zespołu CERT Polska.

Dodatkowym zabezpieczeniem jest również weryfikacja dwuetapowa, dzięki której nawet jeśli ktoś pozna nasze hasło, nie uzyska dostępu do konta bez podania na przykład kodu z SMS-a wysłanego na nasz telefon.

NASK podkreślił, że wykorzystanie sztucznej inteligencji sprawia, że trudniej jest odróżnić prawdę od fałszu. Obecnie najczęstsze metody oszustw internetowych to: phishing – fałszywe wiadomości i telefony rzekomo „zaufanej instytucji”; złośliwe oprogramowanie – ukryte w załącznikach wiadomości programy pobierane z nieznanych źródeł; fałszywe witryny – sklepy, inwestycje czy serwisy, które wykorzystują wizerunek znanych organizacji; deepfake – nagrania audio i wideo ze znanymi odbiorcy osobami; luki bezpieczeństwa – błędy w systemach i usługach umożliwiające ataki.

Kraj i świat

Donald Trump zrugał Wołodymyra Zełenskiego: Igrasz z III wojną światową

Donald Trump zrugał Wołodymyra Zełenskiego: Igrasz z III wojną światową

2025-02-28, 18:59
WSA uchylił postanowienie prezydenta Dudy w sprawie sędziego Grzegorczyka

WSA uchylił postanowienie prezydenta Dudy w sprawie sędziego Grzegorczyka

2025-02-28, 17:06
Grecja: Druga rocznica katastrofy kolejowej. Demonstracja przerodziła się w zamieszki

Grecja: Druga rocznica katastrofy kolejowej. Demonstracja przerodziła się w zamieszki

2025-02-28, 15:16
Krzysztof Wiak nowym prezesem Izby Kontroli Nadzwyczajnej Sądu Najwyższego

Krzysztof Wiak nowym prezesem Izby Kontroli Nadzwyczajnej Sądu Najwyższego

2025-02-27, 19:03
Turcja: Uwięziony Abdullah Ocalan wezwał bojowników do złożenia broni

Turcja: Uwięziony Abdullah Ocalan wezwał bojowników do złożenia broni

2025-02-27, 15:37
Mateusz Morawiecki usłyszał zarzuty. Realizacja wyborów była moim obowiązkiem

Mateusz Morawiecki usłyszał zarzuty. „Realizacja wyborów była moim obowiązkiem”

2025-02-27, 12:15
Aktor Gene Hackman i jego żona Betsy Arakawa znalezieni martwi w domu

Aktor Gene Hackman i jego żona Betsy Arakawa znalezieni martwi w domu

2025-02-27, 10:02
W Inowrocławiu podpiszą umowę na leasing amerykańskich helikopterów Apache

W Inowrocławiu podpiszą umowę na leasing amerykańskich helikopterów Apache

2025-02-27, 06:49
Sąd Najwyższy: Nauczycielom należy się zapłata za nadgodziny

Sąd Najwyższy: Nauczycielom należy się zapłata za nadgodziny

2025-02-26, 15:44
W związku z rakietą Falcon 9 było kilka fałszywych alarmów, m.in. w naszym regionie

W związku z rakietą Falcon 9 było kilka fałszywych alarmów, m.in. w naszym regionie

2025-02-26, 13:06
Ważne: nasze strony wykorzystują pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności

Zamieszczone na stronach internetowych www.radiopik.pl materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazą danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie. Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez Polskie Radio Regionalną Rozgłośnię w Bydgoszczy „Polskie Radio Pomorza i Kujaw” S.A. na podstawie stosownej umowy licencyjnej. Jakiekolwiek wykorzystywanie przedmiotowych materiałów przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.

Rozumiem i wchodzę na stronę