NASK w Dniu Bezpiecznego Komputera: hasła nie należy zmieniać zbyt często

2025-10-12, 09:55  PAP/Redakcja
Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników. Zdjęcie ilustracyjne/fot. Pixabay

Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników. Zdjęcie ilustracyjne/fot. Pixabay

Skuteczną ochronę pomaga zapewnić hasło składające się z co najmniej pięciu niepowiązanych ze sobą słów - radzi NASK w Dniu Bezpiecznego Komputera. Eksperci CERT Polska przestrzegają też przed częstym zmienianiem hasła, ponieważ może prowadzić to do wybierania coraz słabszych kombinacji.

W niedzielę, 12 października, obchodzony jest Dzień Bezpiecznego Komputera. „To doskonała okazja, by zatrzymać się na chwilę i sprawdzić, czy nasze cyfrowe nawyki są bezpieczne. Każdy może dostać wiadomość od cyberprzestępców czy przypadkowo trafić na fałszywą stronę internetową. Dlatego warto zastanowić się już teraz, czy znam i stosuję podstawowe zasady cyberhigieny, a także czy pamiętam, jak reagować na incydenty” – powiedziała cytowana w komunikacie NASK specjalistka Katarzyna Grabowska.

Zasady bezpieczeństwa dotyczą m.in. skutecznych haseł dostępu, które są pierwszą linią obrony przed swobodnym dostępem do danych i kont użytkowników.

Eksperci CERT Polska (zespołu działającego w strukturach NASK) podkreślają, że nie wszystkie dobrze znane zasady tworzenia haseł są aktualne. Przestrzegają m.in. przed częstym zmienianiem hasła, co może prowadzić do wybierania coraz słabszych kombinacji. Kluczowe jest, aby było długie (minimum 14 znaków), unikalne (inne w różnych serwisach) i oparte na całych zdaniach lub abstrakcyjnych skojarzeniach.

- Hasło działa jak klucz do cyfrowej kłódki, która zabezpiecza to, co dla nas najcenniejsze w komputerze – czyli nasze dane. Im bardziej złożone i nieoczywiste, tym trudniej je sforsować. Dobrym pomysłem jest stworzyć zdanie składające się z minimum pięciu niepowiązanych ze sobą kontekstowo słów, które łatwo zapadnie nam w pamięć. Najważniejsze jednak, żebyśmy sami przypadkiem nie podali hasła przestępcom – przestrzegł Karol Bojke z zespołu CERT Polska.

Dodatkowym zabezpieczeniem jest również weryfikacja dwuetapowa, dzięki której nawet jeśli ktoś pozna nasze hasło, nie uzyska dostępu do konta bez podania na przykład kodu z SMS-a wysłanego na nasz telefon.

NASK podkreślił, że wykorzystanie sztucznej inteligencji sprawia, że trudniej jest odróżnić prawdę od fałszu. Obecnie najczęstsze metody oszustw internetowych to: phishing – fałszywe wiadomości i telefony rzekomo „zaufanej instytucji”; złośliwe oprogramowanie – ukryte w załącznikach wiadomości programy pobierane z nieznanych źródeł; fałszywe witryny – sklepy, inwestycje czy serwisy, które wykorzystują wizerunek znanych organizacji; deepfake – nagrania audio i wideo ze znanymi odbiorcy osobami; luki bezpieczeństwa – błędy w systemach i usługach umożliwiające ataki.

Kraj i świat

Kolejne wloty obiektów o charakterze balonów w polską przestrzeń powietrzną

Kolejne wloty obiektów o charakterze balonów w polską przestrzeń powietrzną

2026-02-04, 14:30
Sierż. sztab. Michael Ollis z najwyższym odznaczeniem armii USA. W naszym regionie jest bardzo dobrze znany

Sierż. sztab. Michael Ollis z najwyższym odznaczeniem armii USA. W naszym regionie jest bardzo dobrze znany

2026-02-04, 11:30
Pracowali na rzecz obcego wywiadu. To wieloletni pracownik MON oraz mieszkaniec Hrubieszowa

Pracowali na rzecz obcego wywiadu. To wieloletni pracownik MON oraz mieszkaniec Hrubieszowa

2026-02-03, 15:38
Donald Tusk zapowiada badanie polskich wątków w koszmarnej zbrodni. Tak określa aferę Epsteina

Donald Tusk zapowiada badanie polskich wątków w „koszmarnej zbrodni”. Tak określa aferę Epsteina

2026-02-03, 13:00
Trwają prace nad supermózgiem. To narzędzie AI ma zastąpić pracowników fizycznych

Trwają prace nad supermózgiem. To narzędzie AI ma zastąpić pracowników fizycznych

2026-02-02, 21:20
Katarzyna Pełczyńska-Nałęcz domaga się teki wicepremiera. Mówi o poczwórnym mandacie

Katarzyna Pełczyńska-Nałęcz domaga się teki wicepremiera. Mówi o poczwórnym mandacie

2026-02-02, 19:50
Problemy z logowaniem do Profilu Zaufanego po uruchomieniu Krajowego Systemu e-Faktur (KSeF)

Problemy z logowaniem do Profilu Zaufanego po uruchomieniu Krajowego Systemu e-Faktur (KSeF)

2026-02-02, 12:50
Mandat dla ministra sprawiedliwości. Nie ma świętych krów. To dotyczy także mnie

Mandat dla ministra sprawiedliwości. „Nie ma świętych krów. To dotyczy także mnie”

2026-02-02, 10:49
Uwaga Przed nami najzimniejsza noc, odczuwalna temperatura do minus 38 st. C

Uwaga! Przed nami najzimniejsza noc, odczuwalna temperatura do minus 38 st. C

2026-02-01, 19:26
Od niedzieli działa Krajowy System e-Faktur. Na początek obejmie 4,2 tys. firm

Od niedzieli działa Krajowy System e-Faktur. Na początek obejmie 4,2 tys. firm

2026-02-01, 16:40
Ważne: nasze strony wykorzystują pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności

Zamieszczone na stronach internetowych www.radiopik.pl materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazą danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie. Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez Polskie Radio Regionalną Rozgłośnię w Bydgoszczy „Polskie Radio Pomorza i Kujaw” S.A. na podstawie stosownej umowy licencyjnej. Jakiekolwiek wykorzystywanie przedmiotowych materiałów przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.

Rozumiem i wchodzę na stronę