Tag: ochrona danych

  • Ustawienia prywatności w internecie: praktyczna checklista krok po kroku, jak ograniczyć śledzenie i chronić dane

    Telefon, przeglądarka, media społecznościowe, aplikacje zakupowe – w każdym z tych miejsc zostawiasz ślady. Czasem są to drobiazgi, czasem całkiem sporo: lokalizacja, lista kontaktów, historia wyszukiwań, a nawet to, jak długo zatrzymujesz się na konkretnym ekranie. Dobre ustawienia prywatności nie rozwiążą wszystkiego, ale potrafią mocno ograniczyć śledzenie i realnie poprawić bezpieczeństwo online.

    Najczęstszy błąd jest prosty: ludzie zostawiają wszystko na domyślnych opcjach. Tyle że domyślne ustawienia rzadko są przygotowane pod użytkownika – nasza recenzja Ustawienia prywatności w praktyce: krok po. Zwykle są ustawione pod wygodę platformy. Dlatego poniżej masz praktyczną checklistę – bez teorii, za to z konkretnymi krokami, które da się zrobić od razu.

    Ustawienia prywatności, od których warto zacząć

    Na początek sprawdź miejsca, w których zbieranych jest najwięcej danych. W praktyce chodzi o konto Google lub Apple, Facebooka, Instagrama, TikToka, WhatsAppa, przeglądarkę oraz ustawienia systemu w telefonie. To właśnie tam prywatność w internecie najczęściej „ucieka” po cichu, bez żadnego alarmu.

    • wejdź w panel prywatności w każdym ważnym koncie;
    • wyłącz personalizację reklam, jeśli jest dostępna;
    • sprawdź, kto może widzieć profil, posty i aktywność;
    • ogranicz dostęp do lokalizacji, mikrofonu i aparatu;
    • usuń aplikacje, których nie używasz od miesięcy;
    • przejrzyj, jakie dane synchronizują się między urządzeniami.

    Na tym etapie nie chodzi o perfekcję. Chodzi o porządek w najważniejszych miejscach. Z mojego doświadczenia już sama zmiana trzech rzeczy – lokalizacji, reklam i widoczności profilu – daje wyraźną różnicę.

    Jak ograniczyć śledzenie w przeglądarce i na stronach

    Przeglądarka to często pierwszy punkt zbierania danych. Pliki cookie, identyfikatory reklamowe, historia kliknięć i odsyłacze śledzące da się ograniczyć bez specjalistycznej wiedzy. Wystarczy wejść w ustawienia prywatności samej przeglądarki i od razu wykonać kilka prostych ruchów.

    Włącz blokowanie plików cookie stron trzecich. To nie zatrzyma wszystkiego, ale utrudni profilowanie między witrynami. Warto też ustawić automatyczne czyszczenie danych po zamknięciu przeglądarki albo przynajmniej regularne usuwanie historii, pamięci podręcznej i ciasteczek. Jeśli korzystasz z Chrome, Edge, Firefoxa lub Safari, te opcje zwykle są dostępne w kilku kliknięciach.

    Dobrą decyzją jest też ograniczenie uprawnień dla stron internetowych:

    • blokuj dostęp do lokalizacji, jeśli nie jest potrzebny;
    • wyłącz automatyczne odtwarzanie multimediów, jeśli denerwuje;
    • zablokuj wyskakujące okienka i przekierowania;
    • sprawdź, które witryny mają dostęp do powiadomień;
    • usuń zbędne rozszerzenia przeglądarki, zwłaszcza darmowe „cudowne” dodatki.

    Warto pamiętać o jednym: rozszerzenia potrafią widzieć dużo. Czasem aż za dużo. Jeśli jakiś dodatek prosi o dostęp do wszystkich stron, a służy tylko do zmiany koloru kart, to sygnał, że coś tu nie gra.

    Ustawienia kont w usługach społecznościowych i sklepach

    w artykule o Bezpieczeństwo w sieci: ustawienia prywatności

    Media społecznościowe i sklepy internetowe zbierają nie tylko to, co wpisujesz, ale też to, co oglądasz, klikasz i ile czasu spędzasz na konkretnych treściach. Dlatego ustawienia prywatności w tych usługach mają realne znaczenie. To nie jest ozdoba.

    W serwisach społecznościowych sprawdź trzy obszary: widoczność profilu, możliwość kontaktu oraz historię aktywności. Jeśli profil jest publiczny, zastanów się, czy naprawdę musi taki być. W wielu przypadkach wystarczy ograniczyć widoczność zdjęć, listy znajomych, numeru telefonu i adresu e-mail. Dobrze jest też wyłączyć indeksowanie profilu przez wyszukiwarki.

    W sklepach i aplikacjach zakupowych zwróć uwagę na zgodę marketingową. Newsletter to jedno, ale profilowanie reklam i udostępnianie danych partnerom to już inna historia. Sprawdź też, czy da się usunąć historię zamówień z widoku publicznego i czy aplikacja nie przechowuje zbyt wielu danych płatniczych. Im mniej zapisanych kart, tym mniejsze ryzyko, że ktoś zrobi zakupy na twoje konto po wycieku.

    Przy okazji przejrzyj też ustawienia komunikatorów. Wiele osób nie wie, że można ograniczyć:

    • kto widzi zdjęcie profilowe;
    • kto może dodać cię do grupy;
    • kto widzi status „online”;
    • kto może odczytać potwierdzenia przeczytania wiadomości;
    • czy numer telefonu jest widoczny dla innych użytkowników.

    Zabezpiecz konto, zanim pojawi się problem

    Najprostsze zabezpieczenia nadal robią największą robotę. Silne hasło i uwierzytelnianie dwuskładnikowe to nie moda, tylko podstawowy standard. Jeśli jedno konto padnie, reszta nie powinna pójść za nim jak kostki domina. Właśnie dlatego bezpieczeństwo online zaczyna się od porządnego logowania.

    Hasła nie powinny być do siebie podobne. To częsty błąd. Jeśli do kilku usług używasz tej samej frazy z drobną zmianą na końcu, atakujący ma ułatwione zadanie. Lepiej korzystać z menedżera haseł i generować długie, unikalne hasła. Dla zwykłego użytkownika to wygodniejsze niż pamiętanie wszystkiego w głowie.

    Włącz 2FA wszędzie, gdzie się da. Najlepiej przez aplikację uwierzytelniającą albo klucz sprzętowy. SMS jest lepszy niż nic, ale nie jest najbezpieczniejszą opcją. Sprawdź też, czy konto ma aktualny numer telefonu i adres e-mail odzyskiwania. Gdy ktoś przejmie twoją skrzynkę, odzyskanie dostępu bywa dużo trudniejsze.

    Nie pomijaj listy aktywnych urządzeń. W wielu usługach da się zobaczyć, gdzie konto jest zalogowane – bezpieczne ustawienia prywatności. Jeśli widzisz stary telefon, laptop z poprzedniej pracy albo obce urządzenie z drugiego końca kraju, wyloguj je od razu.

    Telefon i aplikacje: małe zmiany, duży efekt

    Smartfon zbiera wyjątkowo dużo danych. Lokalizacja, kontakty, zdjęcia, Bluetooth, mikrofon – wszystko to może być wykorzystywane zgodnie z regulaminem, ale nie zawsze zgodnie z twoją intuicją. Dlatego warto wejść w ustawienia systemowe i przejrzeć uprawnienia aplikacji. To nudne? Trochę tak. Skuteczne? Bardzo.

    Na początek wyłącz dostęp do lokalizacji dla aplikacji, które nie muszą jej znać cały czas. Mapy i transport – tak. Kalkulator, latarka i notes – niekoniecznie. Podobnie z mikrofonem i aparatem. Jeśli aplikacja nie potrzebuje ich do działania, nie powinna mieć do nich ciągłego dostępu.

    Sprawdź też:

    • czy aplikacje mają dostęp do kontaktów, gdy nie muszą;
    • czy nie zbierają danych w tle bez powodu;
    • czy system pozwala ograniczyć śledzenie reklamowe;
    • czy automatyczne kopie zapasowe obejmują wrażliwe pliki;
    • czy na ekranie blokady nie wyświetlają się pełne treści wiadomości.

    Warto również przejrzeć listę aplikacji zainstalowanych na telefonie. Każda dodatkowa apka to kolejny potencjalny punkt zbierania danych. Jeśli coś było użyte raz, dwa lata temu i od tamtej pory tylko zalega, usuń to bez sentymentów.

    Prosta checklista na koniec tygodnia

    Nie musisz robić wszystkiego jednego wieczoru. Lepiej rozłożyć zadanie na kilka krótszych sesji. W praktyce taka checklista działa najlepiej: dziś konto Google i przeglądarka, jutro media społecznościowe, pojutrze telefon. Po tygodniu masz zrobioną większą część roboty, a prywatność w internecie przestaje być abstrakcją.

    Na koniec przejdź przez ten zestaw:

    • zmień hasła do najważniejszych kont;
    • włącz 2FA w usługach bankowych, mailowych i społecznościowych;
    • ogranicz lokalizację, mikrofon i aparat;
    • wyłącz personalizację reklam tam, gdzie się da;
    • usuń zbędne rozszerzenia przeglądarki;
    • przejrzyj listę zalogowanych urządzeń;
    • zaktualizuj system i aplikacje;
    • sprawdź, co trafia do kopii zapasowej.

    Na końcu zostaje jeszcze jedna rzecz: nawyk. Raz ustawione konto nie chroni cię wiecznie. Usługi zmieniają opcje, aplikacje proszą o nowe zgody, a urządzenia zbierają kolejne dane. Dlatego dobrze wracać do tych ustawień co kilka miesięcy. To zajmuje mniej czasu niż późniejsze gaszenie pożaru po wycieku danych.

  • Ustawienia prywatności w praktyce: krok po kroku jak ograniczyć śledzenie i wyłączyć zbędne zgody

    Większość osób klika „akceptuję” szybciej, niż zdąży przeczytać pierwszy akapit komunikatu o cookies. Potem zostaje już tylko ślad po śladzie – reklamy „za” dokładnie tym, o czym przed chwilą rozmawialiśmy, podpowiedzi zaskakująco skuteczne i aplikacje, które wiedzą o nas więcej, niż powinny. Dobrze ustawione ustawienia prywatności potrafią to mocno ograniczyć, bez rezygnowania z wygody.

    To nie jest cyfrowa asceza. Chodzi o kilka rozsądnych decyzji: które zgody wyłączyć, gdzie ograniczyć śledzenie i jak nie oddawać danych tylko dlatego, że wyskoczył kolejny ekran z przyciskiem „zgadzam się”. Poniżej masz praktyczny przewodnik krok po kroku – bez teorii, za to z konkretem (nasz przewodnik po Bezpieczeństwo w sieci: ustawienia).

    Od czego zacząć, żeby ustawienia prywatności miały sens

    Najpierw sprawdź trzy miejsca: przeglądarkę, konto Google albo Apple oraz aplikacje mobilne. To właśnie tam najczęściej zbiera się najwięcej informacji o aktywności użytkownika. Jeśli zostawisz otwarte wszystko, co domyślnie włączone, nawet najlepszy ad blocker nie zrobi całej roboty.

    Najprostsza zasada jest taka: wyłącz to, czego nie potrzebujesz do działania usługi. Jeśli aplikacja do pogody prosi o dostęp do kontaktów, kalendarza i mikrofonu, coś tu nie gra. Jeśli sklep internetowy chce lokalizacji „na stałe”, też nie ma powodu, by mu ją zostawiać.

    • Sprawdź uprawnienia aplikacji w telefonie.
    • Przejrzyj zgodę na personalizację reklam.
    • Wyłącz synchronizację, jeśli nie korzystasz z niej świadomie.
    • Oczyść historię wyszukiwania i aktywności.
    • Usuń stare urządzenia z listy zalogowanych sesji.

    To brzmi banalnie, ale w praktyce daje spory efekt. Z mojego doświadczenia najwięcej śmieci danych zbiera się nie w jednym wielkim miejscu, tylko w dziesiątkach małych ustawień rozrzuconych po usługach.

    Ustawienia prywatności w przeglądarce – co zrobić po kolei

    Przeglądarka to pierwszy filtr. Jeśli zostawisz pełną swobodę, strony będą śledzić cię przez ciasteczka, identyfikatory reklamowe i skrypty analityczne. W Chrome, Firefox, Edge czy Safari nazwy opcji są różne, ale sens pozostaje podobny.

    Zacznij od ustawień prywatności i sprawdzenia plików cookie. Zablokuj cookies stron trzecich, jeśli przeglądarka daje taką możliwość. To nie rozwiązuje wszystkiego, ale ogranicza śledzenie między serwisami. Następnie ustaw usuwanie danych przy zamykaniu przeglądarki albo przynajmniej regularne czyszczenie historii, cache i cookies.

    Potem zajrzyj do uprawnień stron. Kamera, mikrofon, lokalizacja, powiadomienia, schowek – większość witryn nie potrzebuje tego na stałe. Ustaw pytanie za każdym razem albo całkowity zakaz dla witryn, których nie znasz. Powiadomienia z przypadkowych portali to jedna z najczęstszych drzazg w codziennym korzystaniu z internetu.

    Warto też sprawdzić wyszukiwarkę domyślną (w artykule o chronić dane: bezpieczne ustawienia). Jeśli zależy ci na mniejszym profilowaniu, rozważ usługę, która mniej agresywnie łączy wyniki z historią użytkownika. Samo to nie zrobi rewolucji, ale ograniczy liczbę danych, które trafiają do jednego koszyka.

    Jak ograniczyć śledzenie w Google, Apple i Meta

    Wielkie platformy mają najwięcej informacji, bo łączą wiele usług naraz. I właśnie tam ustawienia prywatności wymagają najwięcej cierpliwości. Dobra wiadomość jest taka, że da się tam sporo wyłączyć – trzeba tylko wiedzieć, gdzie kliknąć.

    W Google wejdź do konta i sprawdź sekcję „Dane i prywatność”. Zwróć uwagę na historię lokalizacji, historię wyszukiwania, aktywność w internecie i aplikacjach oraz personalizację reklam. Jeśli nie chcesz, by firma budowała profil na podstawie każdego kliknięcia, wyłącz zbieranie aktywności tam, gdzie to możliwe. Warto też zajrzeć do „Moje centrum reklam” i ograniczyć personalizację.

    W Apple przejrzyj „Prywatność i ochrona”. Najważniejsze są usługi lokalizacji, śledzenie aplikacji i analiza urządzenia. Apple oferuje też opcję blokowania śledzenia między aplikacjami – i naprawdę warto z niej skorzystać. Jeśli aplikacja chce prosić inne firmy o śledzenie, nie ma powodu, by zgadzać się automatycznie.

    Meta, czyli Facebook i Instagram, również zbiera sporo danych poza samą aktywnością na platformie. W centrum konta sprawdź preferencje reklamowe, aktywność poza Facebookiem oraz ustawienia personalizacji treści. Wiele osób jest zaskoczonych, jak dużo informacji da się tam wyłączyć jednym ruchem. Nie wszystko zniknie, ale profil reklamowy będzie dużo uboższy.

    Wyłącz zbędne zgody w aplikacjach mobilnych

    Telefon to dziś główny nadajnik danych. Aplikacje żądają dostępu do aparatu, kontaktów, plików, Bluetootha i lokalizacji, choć często potrzebują tylko jednego z tych elementów. Dlatego ustawienia prywatności w telefonie warto przeglądać regularnie, najlepiej raz na kilka tygodni.

    Na Androidzie wejdź w ustawienia aplikacji i przejrzyj uprawnienia grupami: lokalizacja, mikrofon, aparat, kontakty, pliki i multimedia. Na iPhonie podobnie – lista jest czytelna i pozwala szybko zobaczyć, kto ma dostęp do czego. Jeśli aplikacja nie działa bez jakiegoś uprawnienia, trudno, ale jeśli działa tak samo bez niego, od razu je zabierz.

    Zwróć uwagę na ustawienia „zawsze” i „podczas używania aplikacji”. Wiele usług nie potrzebuje dostępu do lokalizacji przez całą dobę. Często wystarczy opcja „tylko podczas używania”. To samo dotyczy mikrofonu i aparatu. Jeśli aplikacja do notatek chce mikrofon na stałe, to nie jest normalne.

    Dobry nawyk: po instalacji nowej aplikacji od razu sprawdź, czego zażądała. Pierwsze uruchomienie to moment, kiedy najłatwiej odmówić. Później zwykle jest już tylko machnięcie ręką i zostawienie wszystkiego, jak jest (artykuły z kategorii Gry i Technologia).

    Cookies, banery zgód i profilowanie reklam

    Banery cookies są męczące, ale da się z nimi żyć. Najgorszy błąd to kliknięcie „akceptuj wszystko” bez zastanowienia. Lepiej poświęcić 20 sekund i wejść w ustawienia szczegółowe. To tam ukryte są zgody na analitykę, marketing i udostępnianie danych partnerom.

    Co zwykle można wyłączyć bez większej straty? Cookies marketingowe, profilowanie reklam, pomiar skuteczności kampanii i udostępnianie danych zewnętrznym partnerom. Cookies techniczne zostaw, bo bez nich strona często się rozjeżdża. Resztę da się ograniczyć – i zwykle bez większego dramatu.

    Jeśli serwis oferuje przycisk „odrzuć wszystko” – użyj go. Jeśli nie, szukaj ustawień zaawansowanych. W Unii Europejskiej obowiązują przepisy RODO i ePrivacy, więc witryny działające na polskim rynku zwykle muszą dać realny wybór. W praktyce bywa różnie, ale opcja odmowy powinna być dostępna. Wynika to z zasad opisanych przez Europejską Radę Ochrony Danych oraz krajowe organy nadzorcze.

    Przy okazji sprawdź też ustawienia reklamowe w przeglądarce i na koncie Google. Tam często zbiera się historia zainteresowań, demografia i kategorie przypisane na podstawie aktywności. Im mniej takich danych, tym mniej precyzyjne profilowanie.

    Codzienne nawyki, które robią różnicę

    Najlepsze ustawienia nic nie dadzą, jeśli co chwilę sam oddajesz dane. Dlatego oprócz konfiguracji warto wprowadzić kilka prostych nawyków. Nie wyglądają spektakularnie, ale działają.

    • Nie loguj się wszędzie przez Facebooka lub Google, jeśli nie musisz.
    • Nie instaluj aplikacji „na próbę” bez sprawdzenia uprawnień.
    • Nie klikaj linków z reklam i podejrzanych wiadomości.
    • Regularnie przeglądaj listę urządzeń zalogowanych na kontach.
    • Usuwaj stare konta, z których już nie korzystasz.
    • Używaj różnych haseł do ważnych usług.

    Do tego dochodzi jeszcze jedna rzecz: mniej automatyzmu, więcej świadomych kliknięć. Kiedy aplikacja pyta o zgodę, zatrzymaj się na chwilę. Jeśli coś wygląda podejrzanie, zwykle takie jest. I nie chodzi tu o paranoję, tylko o zwykłą higienę cyfrową.

    Na koniec pamiętaj o przeglądzie ustawień po aktualizacjach. Część usług lubi zmieniać układ menu, a czasem podsuwa nowe zgody w mało widocznym miejscu. Raz ustawione ustawienia prywatności nie są dane raz na zawsze. Dobrze jest do nich wracać, bo internet nie stoi w miejscu, a twoje dane nadal są dla firm cenne.

  • Jak chronić dane w sieci: praktyczny poradnik online (hasła, 2FA, prywatność, phishing i Wi‑Fi)

    Jak chronić dane w sieci: praktyczny poradnik online (hasła, 2FA, prywatność, phishing i Wi‑Fi)

    Hasło do skrzynki mailowej, konto w banku, profil w mediach społecznościowych, sklep internetowy, aplikacja zdrowotna – dziś wszystko siedzi w telefonie albo na laptopie. I dlatego bezpieczeństwo online przestało być sprawą dla specjalistów. Dotyczy każdego, kto robi przelew, zamawia paczkę, loguje się do poczty albo korzysta z publicznego Wi-Fi w kawiarni.

    Dobra wiadomość? Większość problemów da się ograniczyć prostymi nawykami. Nie trzeba mieć wiedzy z informatyki ani instalować dziesięciu aplikacji. Wystarczy poukładać kilka rzeczy: hasła, weryfikację dwuetapową, ustawienia prywatności, ostrożność wobec phishingu i rozsądne korzystanie z sieci bezprzewodowych (kategoria Gry i Technologia). To naprawdę robi różnicę.

    Hasła, które nie proszą się o kłopoty

    Najwięcej włamań zaczyna się od słabego hasła. Nadal. Według raportów branżowych i zaleceń NIST czy ENISA użytkownicy wciąż powtarzają te same błędy: „123456″, imię psa, data urodzenia albo jedno hasło do wszystkiego. W praktyce to jak zostawienie jednego klucza do mieszkania, auta i biura pod wycieraczką.

    Bezpieczeństwo online zaczyna się od haseł, które trudno zgadnąć i łatwo ogarnąć. Dobre hasło nie musi być absurdalnie długie, ale powinno być unikalne dla każdej usługi. Najlepiej działa fraza złożona z kilku słów, znaków i liczb, na przykład w stylu: kawa-ryba-19!most. Brzmi dziwnie? O to właśnie chodzi.

    Jeśli zarządzasz kilkunastoma kontami, ręczne pamiętanie haseł zwykle kończy się katastrofą. Wtedy wchodzi menedżer haseł. To nie gadżet dla geeków, tylko normalne narzędzie, które zapisuje loginy i generuje mocne hasła. Ustawiasz jedno dobre hasło główne i resztę trzymasz w sejfie cyfrowym. W praktyce oszczędza to czas i zmniejsza ryzyko powtórnego używania tych samych danych.

    • Nie używaj jednego hasła do wielu kont.
    • Nie opieraj hasła na danych z profilu publicznego.
    • Nie zapisuj haseł w notatkach bez zabezpieczenia.
    • Zmieniając hasło, nie dodawaj tylko „1″ na końcu.
    • Korzystaj z menedżera haseł, jeśli masz więcej niż kilka kont.

    Przy okazji: długie hasło jest zwykle lepsze niż krótkie „skomplikowane”. To stara, ale wciąż aktualna zasada. Hasło składające się z 16-20 znaków jest znacznie trudniejsze do złamania niż coś krótkiego z samymi symbolami.

    Weryfikacja dwuetapowa naprawdę podnosi poziom ochrony

    Jeśli miałbym wskazać jedną rzecz, którą warto włączyć od razu po przeczytaniu tego tekstu, byłaby to weryfikacja dwuetapowa. Działa prosto: oprócz hasła podajesz drugi dowód, że to naprawdę ty. Może to być kod z aplikacji, wiadomość SMS, klucz sprzętowy albo zatwierdzenie logowania w aplikacji.

    Dlaczego to takie ważne? Nawet jeśli ktoś pozna twoje hasło, nie wejdzie na konto bez drugiego kroku. To nie jest pancerz absolutny, ale w codziennym użyciu bardzo skutecznie ogranicza przejęcia kont. Microsoft podawał już lata temu, że samo MFA potrafi zablokować ogromną część prób ataków na konta użytkowników. I to się nie zestarzało.

    Najbezpieczniej działa aplikacja uwierzytelniająca, na przykład Google Authenticator, Microsoft Authenticator, Authy albo rozwiązania wbudowane w system i przeglądarki. SMS jest lepszy niż nic, ale bywa słabszy, bo numer telefonu można próbować przejąć przez ataki na operatora. Jeśli masz konto bankowe, skrzynkę mailową i profil firmowy, ustaw 2FA wszędzie, gdzie się da.

    Warto też zapisać kody zapasowe (artykuły z kategorii Aktualności). Nie na pulpicie, nie w mailu bez ochrony, tylko w miejscu, do którego masz dostęp, gdy zgubisz telefon. Z mojego doświadczenia to właśnie brak takich kodów najczęściej robi ludziom problem, a nie samo logowanie.

    Ustawienia prywatności w social mediach i aplikacjach

    Wiele osób pilnuje hasła, a potem bez zastanowienia wystawia cały życiorys w sieci. Data urodzenia, miejsce pracy, szkoła dziecka, plan urlopu, zdjęcie biletu lotniczego, lokalizacja na mapce. To wszystko są kawałki układanki, które ktoś może zebrać i wykorzystać przeciwko tobie.

    Sprawdź ustawienia prywatności w najważniejszych miejscach: Facebook, Instagram, TikTok, LinkedIn, WhatsApp, Google, Apple, konto w sklepie internetowym i aplikacje, które proszą o lokalizację. Nie chodzi o paranoję. Chodzi o to, by ograniczyć ilość danych, które są publiczne lub łatwo dostępne dla reklamodawców, oszustów i ciekawskich.

    Dobry punkt startowy to trzy pytania: kto widzi moje posty, kto widzi mój numer telefonu i kto może mnie wyszukać po mailu. Często ustawienia domyślne są bardziej „otwarte”, niż się wydaje. Warto też wyłączyć geolokalizację tam, gdzie nie jest potrzebna. Aparat w telefonie chętnie zapisuje metadane, a to czasem zdradza więcej, niż planowałeś.

    • Ogranicz widoczność profilu do znajomych lub kontaktów.
    • Wyłącz publiczne listy znajomych, jeśli nie są potrzebne.
    • Nie udostępniaj numeru telefonu wszystkim aplikacjom.
    • Sprawdź, które aplikacje mają dostęp do lokalizacji.
    • Usuń stare aplikacje, których już nie używasz.

    Jeśli korzystasz z chmury, sprawdź też, czy foldery i pliki nie są przypadkiem udostępnione publicznie. Taki błąd zdarza się częściej, niż ludzie myślą. Jedno kliknięcie i dokument z danymi klientów albo rodzinnymi zdjęciami ląduje w internecie.

    Phishing: jak nie kliknąć w pułapkę

    Phishing działa, bo gra na pośpiechu i emocjach. „Twoje konto zostanie zablokowane”, „dopłać 1,99 zł do paczki”, „potwierdź logowanie”, „bank wymaga pilnej weryfikacji”. Brzmi znajomo? Oszuści liczą na to, że klikniesz, zanim pomyślisz.

    Najczęstszy scenariusz jest banalny. Dostajesz maila albo SMS-a, który wygląda jak wiadomość z banku, kuriera, urzędu albo serwisu społecznościowego. Link prowadzi do strony łudząco podobnej do prawdziwej. Wpisujesz login i hasło, a dane trafiają do przestępcy. Czasem dochodzi jeszcze fałszywy formularz płatności lub prośba o kod BLIK.

    Jak się bronić (więcej w kategorii Poradniki)? Zasada numer jeden: nie klikaj w linki z wiadomości, jeśli sprawa dotyczy pieniędzy, konta lub przesyłki. Wejdź samodzielnie na stronę banku albo przewoźnika. Zadzwoń na oficjalny numer. Sprawdź adres nadawcy, ale nie ufaj mu bezkrytycznie – fałszować można też nazwę wyświetlaną.

    W phishingu liczą się detale. Literówka w domenie, dziwny adres URL, presja czasu, kiepska polszczyzna, prośba o dane, których firma zwykle nie żąda. Jeśli wiadomość budzi choć cień wątpliwości, lepiej ją skasować niż później odzyskiwać konto i pieniądze.

    Bezpieczne korzystanie z Wi-Fi poza domem

    Publiczne Wi-Fi w hotelu, pociągu czy kawiarni jest wygodne, ale nie zawsze bezpieczne. Ktoś w tej samej sieci może próbować podejrzeć ruch, podszyć się pod hotspot albo uruchomić fałszywy punkt dostępu o nazwie „Free_WiFi”. To nie scenariusz z filmu, tylko stary trik używany od lat.

    Najlepsza zasada jest prosta: przez publiczną sieć nie loguj się tam, gdzie stawką są pieniądze albo ważne dane, jeśli nie musisz. Bankowość, zakupy, panel administracyjny strony, służbowa poczta – to wszystko lepiej robić przez własny internet komórkowy albo zaufaną sieć domową. Jeśli już musisz korzystać z publicznego Wi-Fi, upewnij się, że strona ma szyfrowanie HTTPS, a aplikacje są aktualne.

    Pomaga też VPN, ale nie traktuj go jak magicznej tarczy. Dobrze skonfigurowana usługa szyfruje ruch, choć nie naprawi wszystkiego. Nadal trzeba uważać na fałszywe hotspoty, wyłączone aktualizacje i logowanie do podejrzanych stron. Z kolei automatyczne łączenie się z otwartymi sieciami lepiej wyłączyć – oszczędza to sporo nerwów.

    • Wyłącz automatyczne łączenie z otwartymi sieciami.
    • Sprawdzaj nazwę hotspotu u obsługi miejsca.
    • Nie wchodź do banku przez przypadkowe Wi-Fi.
    • Korzystaj z HTTPS i aktualnej przeglądarki.
    • Po użyciu publicznej sieci wyloguj się z kont.

    Aktualizacje i nawyki, które robią różnicę

    O programach i systemie łatwo zapomnieć, bo nie proszą o uwagę tak natarczywie jak powiadomienia z aplikacji. A to właśnie stare wersje oprogramowania są częstym celem ataków. Luka bezpieczeństwa w przeglądarce, systemie albo aplikacji bankowej potrafi otworzyć drogę do całego urządzenia.

    Dlatego aktualizacje to nie kosmetyka, tylko część codziennej higieny cyfrowej. Włącz automatyczne aktualizacje systemu, przeglądarki i aplikacji, które używasz do logowania. Jeśli telefon lub laptop sam proponuje instalację poprawki, nie odkładaj tego w nieskończoność. Kilka minut przerwy jest lepsze niż kilka godzin walki po incydencie.

    Dobrze działa też prosty zestaw nawyków: blokada ekranu, kopie zapasowe, ostrożność przy instalowaniu aplikacji spoza oficjalnych sklepów i regularne sprawdzanie aktywnych sesji na kontach. W Gmailu, Facebooku czy Microsoft 365 można zobaczyć, z jakich urządzeń ktoś się logował. Jeśli widzisz coś podejrzanego, od razu zmień hasło i wyloguj inne sesje.

    Na koniec rzecz najprostsza, a często pomijana: ucz się rozpoznawać presję. Oszuści i twórcy złośliwego oprogramowania lubią pośpiech, straszenie i obietnicę szybkiej korzyści. Spokojna głowa to też element bezpieczeństwa online. Czasem najlepszą reakcją jest po prostu zamknięcie karty i sprawdzenie sprawy drugim kanałem.