🐘 Słoń w pokoju. Pogadajmy o Twoich hasłach.

Czy Twoje hasło musi być trudne? 🤔 + Świetna aplikacja w końcu na Windows i trik z usuwaniem tła ze zdjęć.

Cześć! 👋

Przychodzę dzisiaj do Ciebie z tematem, który może nie jest najwygodniejszy, ale za to bardzo potrzebny. Porozmawiamy o bezpieczeństwie kont online i o tym, czy hasło rzeczywiście musi być takie trudne. Mam na ten temat dość kontrowersyjne zdanie – ale o tym za chwilę.

Poza tym polecę Ci aplikację, dzięki której (za darmo) usprawnisz swoją pracę na komputerze, a w ramach szybkiej porady podpowiem, jak bez instalowania dodatkowych programów usuwać tła ze zdjęć na Windows i macOS.

Życzę miłej lektury ✌️

ℹ️ Zanim zaczniemy…

Przypominam, że tylko do dzisiaj, do 22:00, można odebrać dostęp do Niezbędnika PRO ze zniżką 25% na zawsze, z kodem:

PONASZEMU

Jest to specjalna oferta startowa dla Ciebie, dostęp do Niezbędnika nigdy nie będzie tańszy.

🔥 Temat wydania:
Słoń w pokoju. Pogadajmy o Twoich hasłach.

Temat bezpieczeństwa kont online – w szczególności poczty czy sieci społecznościowych – to idealny przykład tzw. słonia w pokoju. Wszyscy wiedzą, że on tam jest, że warto byłoby się nim zająć, ale…

Może nie dziś? Może za tydzień, w kolejny weekend, no ogólnie wiesz – mam to na liście, to trzeba na spokojnie, zajmę się tym w wolnym czasie.

~ Każdy z nas

Doskonale rozumiem, dlaczego tak jest. Nic na świecie nie jest tak mało namacalne jak ryzyko, które może nigdy nie nadejść, a wymaga od nas wysiłku "tu i teraz", żeby się przed nim zabezpieczyć.

Dlatego, podobnie jak w wydaniu #67: 6 sposobów na zabezpieczenie Twojego telefonu, przychodzę do Ciebie dzisiaj z konkretnym sposobem na poprawienie swojego cyfrowego bezpieczeństwa.

Jego konfiguracja nie zajmie Ci więcej niż kilka minut, a sprawi, że będziesz spać spokojniej. Zacznijmy jednak od małego wprowadzenia.

🧅 Zabezpieczenia są jak cebula

Zabezpieczenia mają warstwy, zupełnie jak cebula (albo ogry, ogry też mają warstwy).

Często warstwa jest tylko jedna, ale może ich być też kilka, a każda z nich powinna należeć do innej kategorii.

Gdy logujesz się do jakiegoś konta online, musisz zwykle podać login oraz hasło. Gdy się nad tym zastanowisz – logowanie hasłem opiera się na tym, co znasz.

Kolejnym rodzajem zabezpieczeń jest to, co posiadasz. Może to być Twój telefon, na który przyjdzie SMS, aplikacja generująca kody, czy fizyczny klucz sprzętowy (np. YubiKey).

Kolejnym istotnym rodzajem potwierdzenia jest to, kim jesteś. Zaliczają się do niego niepodrabialne, indywidualne cechy, takie jak odcisk palca, skan twarzy, siatkówki oka, czy nawet kształt ucha (choć nie spotkałem się jeszcze z logowaniem "na ucho" w praktyce 😉).

Zasada jest prosta: Im więcej warstw, czyli drzwi do wyważenia, tym trudniej przestępcy dostać się do Twoich danych.

Zacznijmy od tej najbardziej popularnej.

😰 Jakie znaczenie ma Twoje hasło?

Możesz sobie teraz myśleć: „A tam, gadanie o pierdołach, kto by chciał mnie atakować?”.

To częsta pułapka myślowa. Przestępcy rzadko celują konkretnie w Ciebie (chyba że jesteś celebrytą). W rzeczywistości najczęściej są to automatyczne boty, które analizują dane ze starych wycieków i „sprawdzają zamki” w milionach drzwi naraz.

Jeśli używasz tego samego hasła w wielu miejscach, to jeden wyciek z mało ważnego forum otwiera przestępcom drzwi do całego Twojego cyfrowego życia. A stamtąd droga do wyłudzeń (np. metodą "na blika" od Twoich znajomych) jest już bardzo krótka.

Oczywiście w nowoczesnych systemach Twoje hasło nie jest zapisane "otwartym tekstem". Systemy przechowują je w zmienionej formie, z której nie da się bezpośrednio odczytać pierwotnego hasła (tzw. hash). Jeśli jednak Twoje hasło jest proste, to przestępcy mogą je znaleźć, generując miliony kombinacji i porównując je z zakodowaną formą.

Dlatego właśnie istotne jest posiadanie długich haseł – im hasło dłuższe, tym trudniej je złamać. Jeśli nie chcesz korzystać z managerów haseł (do czego jednak zachęcam!), upewnij się, że Twoje hasła są unikalne i składają się z kilku słów (np. "kawa-biurko-gramofon-lampa").

👎 Hasło to za mało

Nawet najlepsze hasło, gdy wpadnie w niepowołane ręce, daje bezpośredni dostęp do Twojego konta.

Warto się przed tym zabezpieczyć, stosując dodatkową warstwę. Skoro hasło to coś, co znasz, to jako drugi składnik wykorzystaj coś, co posiadasz.

Będę tu trochę kontrowersyjny, ale… uważam, że z punktu widzenia bezpieczeństwa lepiej mieć włączone dwuetapowe logowanie (2FA) przy średnim haśle, niż mieć super skomplikowane hasło bez żadnych dodatkowych zabezpieczeń.

Jest marginalnie mała szansa, że drugi składnik (Twój telefon) wpadnie w ręce hakera w tym samym momencie co hasło.

Dlatego, jeśli nie masz ochoty bawić się w skomplikowane zarządzanie hasłami, skonfiguruj logowanie dwuskładnikowe na swoich najważniejszych kontach – niech to będzie właśnie Twój pierwszy, najważniejszy krok.

Na nic jednak dobre hasło i kod SMS, gdy wkrada się… zmęczenie i własna nieuwaga.

🔑 Najsłabsze ogniwo

Wyobraź sobie scenariusz: dostajesz e-mail, że ktoś włamał się na Twój Facebook. Klikasz w link, logujesz się na podstawionej stronie, podajesz kod SMS i… właśnie oddałeś dostęp przestępcy.

Często najsłabszym ogniwem jesteśmy my sami – nasze zmęczenie czy pośpiech. Tutaj z pomocą przychodzą Passkeys (klucze dostępu). To technologia, która łączy wygodę z bezpieczeństwem i de facto pozwala nam… w ogóle nie posiadać haseł.

Taki klucz dostępu może być drugim lub pierwszym składnikiem logowania.

Jak to działa?

  1. Wpisujesz swój login (e-mail) i (opcjonalnie) hasło.

  2. System prosi o potwierdzenie tożsamości na Twoim urządzeniu.

  3. Przykładasz palec lub skanujesz twarz (tak jak przy odblokowaniu telefonu).

  4. Jesteś zalogowany.

Co najważniejsze – ta metoda jest odporna na phishing. Z kluczem dostępu nie da się potwierdzić logowania na fałszywej stronie, bo autoryzacja jest możliwa tylko na tej prawdziwej i tylko na urządzeniu, które masz przed sobą.

☑️ Co z tym zrobić?

Obiecałem, że zajmie to chwilę, więc przejdźmy do konkretów. Skupimy się na dwóch najważniejszych miejscach: Twojej poczcie (która jest kluczem do wszystkiego innego) i mediach społecznościowych.

1. Konto Google (Gmail / YouTube / Dysk) 
Google pozwala włączyć dodatkową ochronę w bardzo prosty sposób.

  • Krok 1: Wejdź na stronę myaccount.google.com/security (lub wejdź w zarządzanie kontem Google i wybierz zakładkę Bezpieczeństwo).

  • Krok 2: Znajdź sekcję „Sposób logowania się w Google” i kliknij Weryfikacja dwuetapowa.

  • Krok 3: Kliknij "Rozpocznij" i postępuj zgodnie z instrukcjami (zwykle wystarczy potwierdzić logowanie na telefonie, który masz pod ręką). Jeśli nie korzystasz z Google, sprawdź w ustawieniach swojego dostawcy poczty, jakie metody autoryzacji oferuje.

2. Konto Meta (Facebook / Instagram) 
Meta połączyła ustawienia w jedno „Centrum Kont”, więc zrobisz to niemal identycznie dla obu usług:

  • Krok 1: Otwórz Facebook lub Instagram i wejdź w swoje Ustawienia.

  • Krok 2: Na samej górze kliknij kafel „Centrum kont”.

  • Krok 3: Wybierz „Hasła i zabezpieczenia”, a następnie „Uwierzytelnianie dwuskładnikowe”.

  • Krok 4: Wybierz swoje konto i postępuj zgodnie z instrukcjami na ekranie (polecam wybrać opcję „Aplikacja uwierzytelniająca” lub „Wiadomość tekstowa SMS”).

To wszystko! Właśnie zabezpieczyłeś swoje najważniejsze konta online.

Zadanie z gwiazdką:
Rozważ włączenie kluczy dostępu na powyższych kontach – dzięki temu będziesz logować się bezpieczniej, z potwierdzeniem biometrycznym.

💬 Podsumowanie

Jeśli masz po lekturze tego wydania zrobić tylko jedną rzecz, to niech to będzie aktywowanie dwuskładnikowego logowania (lub Passkeys) na Twoim koncie pocztowym. Jeśli masz dodatkowe dwie minuty, zrób to też w swoich social mediach.

Doskonale rozumiem, że możesz nie mieć czasu na generalne porządki w hasłach, ale ten jeden prosty krok podniesie Twoje bezpieczeństwo na zupełnie inny poziom.

Serio, zrób to teraz, dopijając kawę. Poczucie ulgi będzie naprawdę przyjemne, a kto wie – może skłoni Cię to do podjęcia kolejnych kroków?

Jeśli coś w tym temacie jest dla Ciebie niejasne – daj znać!

🧰 Polecana aplikacja: Raycast

Logo Raycast

Raycast, czyli moja absolutnie ulubiona aplikacja, która do tej pory była dostępna tylko na komputerach Apple, w końcu doczekała się wersji na Windows!

Czym on właściwie jest?

To trochę takie centrum dowodzenia. Wywołujesz je jednym skrótem klawiszowym, wpisujesz, co chcesz zrobić i… to się dzieje.

Dzięki Raycast możesz (bez odrywania rąk od klawiatury):

  • Uruchamiać programy i szukać plików szybciej niż w menu Start.

  • Zarządzać historią schowka (kopiujesz 5 rzeczy po kolei i wklejasz je w dowolnej kolejności).

  • Szybko wstawiać emoji w dowolne miejsce.

  • Wykonywać szybkie obliczenia czy przeliczać waluty (wystarczy wpisać działanie, żeby dostać wynik).

  • Sterować oknami na ekranie.

I wiele więcej, bo Raycast ma więcej wbudowanych funkcji, a jeszcze więcej dostępnych wtyczek.

Jeśli chcesz sprawniej poruszać się po komputerze, to jest on świetnym rozwiązaniem. A co więcej… Wersja darmowa jest więcej, niż wystarczająca, więc nie musisz nic za niego płacić.

💡 Szybka porada:
Usuwanie tła w zdjęciu (macOS i Windows)

Chcesz szybko usunąć tło ze zdjęcia, ale nie chcesz wrzucać go do sieci ani uruchamiać „kombajnów” graficznych?

Zarówno Windows, jak i macOS mają tę funkcję wbudowaną.

  • Windows: Otwórz zdjęcie w starym, dobrym… Paincie. Program przeszedł sporo zmian w ostatnich latach i funkcję usuwania tła ze zdjęcia i znajdziesz po lewej stronie paska narzędzi, u góry ekranu.

  • macOS: Znajdź plik na dysku, kliknij go prawym przyciskiem myszy i wybierz Szybkie czynności → Usuń tło.

Dzięki temu w kilka sekund uzyskasz czystą postać, gotową do wklejenia w prezentacji czy dokumencie.

Jak oceniasz to wydanie?

Klikając w opcję poniżej, pomagasz mi w pracy nad kolejnymi wydaniami. Z góry dziękuję!

Login or Subscribe to participate in polls.

⭐ Bonusy dla subskrybentów

I to wszystko na dzisiaj.

Życzę Ci dużo ciepła w ten zimowy czas. Do zobaczenia w kolejnym wydaniu!

Reply

or to participate.