NASK w Dniu Bezpiecznego Komputera: hasła nie należy zmieniać zbyt często

2025-10-12, 09:55  PAP/Redakcja
Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników. Zdjęcie ilustracyjne/fot. Pixabay

Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników. Zdjęcie ilustracyjne/fot. Pixabay

Skuteczną ochronę pomaga zapewnić hasło składające się z co najmniej pięciu niepowiązanych ze sobą słów - radzi NASK w Dniu Bezpiecznego Komputera. Eksperci CERT Polska przestrzegają też przed częstym zmienianiem hasła, ponieważ może prowadzić to do wybierania coraz słabszych kombinacji.

W niedzielę, 12 października, obchodzony jest Dzień Bezpiecznego Komputera. „To doskonała okazja, by zatrzymać się na chwilę i sprawdzić, czy nasze cyfrowe nawyki są bezpieczne. Każdy może dostać wiadomość od cyberprzestępców czy przypadkowo trafić na fałszywą stronę internetową. Dlatego warto zastanowić się już teraz, czy znam i stosuję podstawowe zasady cyberhigieny, a także czy pamiętam, jak reagować na incydenty” – powiedziała cytowana w komunikacie NASK specjalistka Katarzyna Grabowska.

Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników.

Eksperci CERT Polska (zespołu działającego w strukturach NASK) podkreślają, że nie wszystkie dobrze znane zasady tworzenia haseł są aktualne. Przestrzegają m.in. przed częstym zmienianiem hasła, co może prowadzić do wybierania coraz słabszych kombinacji. Kluczowe jest, aby było długie (minimum 14 znaków), unikalne (inne w różnych serwisach) i oparte na całych zdaniach lub abstrakcyjnych skojarzeniach.

- Hasło działa jak klucz do cyfrowej kłódki, która zabezpiecza to, co dla nas najcenniejsze w komputerze – czyli nasze dane. Im bardziej złożone i nieoczywiste, tym trudniej je sforsować. Dobrym pomysłem jest stworzyć zdanie składające się z minimum pięciu niepowiązanych ze sobą kontekstowo słów, które łatwo zapadnie nam w pamięć. Najważniejsze jednak, żebyśmy sami przypadkiem nie podali hasła przestępcom – przestrzegł Karol Bojke z zespołu CERT Polska.

Dodatkowym zabezpieczeniem jest również weryfikacja dwuetapowa, dzięki której nawet jeśli ktoś pozna nasze hasło, nie uzyska dostępu do konta bez podania na przykład kodu z SMS-a wysłanego na nasz telefon.

NASK podkreślił, że wykorzystanie sztucznej inteligencji sprawia, że trudniej jest odróżnić prawdę od fałszu. Obecnie najczęstsze metody oszustw internetowych to: phishing – fałszywe wiadomości i telefony rzekomo „zaufanej instytucji”; złośliwe oprogramowanie – ukryte w załącznikach wiadomości programy pobierane z nieznanych źródeł; fałszywe witryny – sklepy, inwestycje czy serwisy, które wykorzystują wizerunek znanych organizacji; deepfake – nagrania audio i wideo ze znanymi odbiorcy osobami; luki bezpieczeństwa – błędy w systemach i usługach umożliwiające ataki.

Kraj i świat

W związku z atakiem rakietowym odwołano wieczorny lot z Warszawy do Tel Awiwu

W związku z atakiem rakietowym odwołano wieczorny lot z Warszawy do Tel Awiwu

2025-05-04, 17:44
Kardynałowie przygotowują się do dnia wyboru papieża. Zmiana w harmonogramie [wideo]

Kardynałowie przygotowują się do dnia wyboru papieża. Zmiana w harmonogramie [wideo]

2025-05-04, 11:35
Prezydenckie obchody Święta 3 Maja w Warszawie. Ordery Orła Białego dla zasłużonych [wideo]

Prezydenckie obchody Święta 3 Maja w Warszawie. Ordery Orła Białego dla zasłużonych [wideo]

2025-05-03, 19:36
Druga na świecie, pierwsza w Europie. Polska świętuje rocznicę przyjęcia Konstytucji 3 Maja

Druga na świecie, pierwsza w Europie. Polska świętuje rocznicę przyjęcia Konstytucji 3 Maja

2025-05-03, 09:41
Czy Jarosław Kaczyński odda władzę Nieoficjalne wieści i nazwisko potencjalnego następcy

Czy Jarosław Kaczyński odda władzę? Nieoficjalne wieści i nazwisko potencjalnego następcy

2025-05-02, 22:35
Bydgoszcz ma generała dywizji. Awans szefa Inspektoratu Wsparcia Sił Zbrojnych [wideo]

Bydgoszcz ma generała dywizji. Awans szefa Inspektoratu Wsparcia Sił Zbrojnych [wideo]

2025-05-02, 18:58
Kontrwywiad uznał Alternatywę dla Niemiec za organizację ekstremistyczną

Kontrwywiad uznał Alternatywę dla Niemiec za organizację ekstremistyczną

2025-05-02, 12:07
Karol Nawrocki spotkał się w Białym Domu z prezydentem Donaldem Trumpem

Karol Nawrocki spotkał się w Białym Domu z prezydentem Donaldem Trumpem

2025-05-02, 08:29
Premier w orędziu telewizyjnym: Tworzymy armię, jakiej Polska nie miała od wieków [wideo]

Premier w orędziu telewizyjnym: Tworzymy armię, jakiej Polska nie miała od wieków [wideo]

2025-05-01, 20:49
Watykan: Przed konklawe wysokie notowania filipińskiego kardynała Luisa Antonio Tagle

Watykan: Przed konklawe wysokie notowania filipińskiego kardynała Luisa Antonio Tagle

2025-05-01, 16:25
Ważne: nasze strony wykorzystują pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności

Zamieszczone na stronach internetowych www.radiopik.pl materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazą danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie. Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez Polskie Radio Regionalną Rozgłośnię w Bydgoszczy „Polskie Radio Pomorza i Kujaw” S.A. na podstawie stosownej umowy licencyjnej. Jakiekolwiek wykorzystywanie przedmiotowych materiałów przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.

Rozumiem i wchodzę na stronę