- z technicznego na nasze
- Posts
- 🐞 Jak sprawdzić, czy ktoś włamał się na Twoje konto?
🐞 Jak sprawdzić, czy ktoś włamał się na Twoje konto?
Jednym z pierwszych kroków, które warto podjąć, żeby być bardziej bezpiecznym cyfrowo jest weryfikacja, kto ma dostęp do Twoich kont i czy przypadkiem nie udostępniasz swoich danych podejrzanym aplikacjom. W tym wydaniu podpowiem Ci, jak to zrobić.
Dzień dobry! 👋
Październik to miesiąc cyberbezpieczeństwa.
I choć podobnie, jak w przypadku innych tego typu okazji – o bezpieczeństwo cyfrowe warto dbać cały rok, a nie tylko przez miesiąc – to fajnie wykorzystać ten moment, żeby nadrobić zaległości w tym obszarze.
Bo jak nie teraz, to kiedy?
Dlatego dzisiaj przychodzę do Ciebie z garścią porad, wśród których nie zabraknie spojrzenia na cyfrowe bezpieczeństwo. Ale tak wiesz, po naszemu.
Życzę miłego czytania! ✌️
🔥 Temat wydania: Jak sprawdzić, czy Twoje konto zostało zhackowane?
Gdy ktoś włamie się do Twojego domu (czego Ci pod żadnym pozorem nie życzę), to raczej szybko się o tym dowiesz. Być może za sprawą rozbitej szyby, wyłamanych zamków, czy innych zniszczeniach.
No chyba, że przestępca ma nasz klucz albo akurat jesteś na wakacjach, a Twój dobytek nie jest pod całodobową ochroną – wtedy o zauważenie, że coś jest nie tak, może być trudniej.
I właśnie trochę tak jest z Twoim cyfrowym dobytkiem, czyli kontami w różnych usługach, z których korzystasz online.
Skąd wiedzieć, czy przestępcy nie uzyskali do nich dostępu? I co z tym zrobić?
👀 Dostęp, którego nie powinno być
Nieautoryzowany dostęp do naszych kont jest możliwy w dwóch przypadkach – wtedy, gdy komuś uda się poznać dane logowania do naszego konta i wykorzysta je, żeby się do niego dostać, a także wtedy, gdy zezwolimy na dostęp do naszego konta niekoniecznie zaufanej aplikacji zewnętrznej (wiesz, to ta sytuacja, w której logujesz się np. do kalkulatora z użyciem np. Facebooka i chce on mieć dostęp do Twoich wiadomości).
Obie te sytuacje mogą dotyczyć różnego rodzaju serwisów, czy usług, a w szczególności warto wziąć pod uwagę:
konta pocztowe,
komunikatory,
serwisy społecznościowe,
platformy do oglądania filmów,
usługi streamingu muzyki,
inne, ważne dla Ciebie miejsca.
W większości tych bardziej popularnych usług znajdziesz specjalną zakładkę w ustawieniach, w której możesz sprawdzić, jakie urządzenia są podłączone do Twojego konta.
🔍 Gdzie znaleźć tę informację
Żeby móc zweryfikować, jak to wygląda u Ciebie, trzeba wiedzieć, gdzie szukać.
Zobacz te przykłady:
Żeby sprawdzić to w Google, musisz otworzyć Gmaila, kliknąć swój awatar w prawym, górnym rogu i dalej wybrać „Zarządzaj kontem Google” -> „Bezpieczeństwo”. W tym miejscu znajdziesz listy „Twoje urządenia” i „Twoje połączenia z aplikacjami”
Na Facebooku lub Instagramie trzeba również kliknąć swój awatar, później ikonę zębatki, „Ustawienia i prywatność” i w kolejnym kroku przejść do „Centrum kont”. Tam miejsca logowania znajdziesz w zakładce „Hasło i zabezpieczenia”.
W X z kolei musisz kliknąć „Więcej” w lewy menu, dalej „Ustawienia i prywatność” i „Bezpieczeństwo i dostęp do konta”.
Schemat jest więc prosty – jeśli usługa, z której korzystasz, udostępnia te dane, to znajdziesz takie informacje w ustawieniach swojego konta, w sekcji związanej z bezpieczeństwem. Tam szukaj słów: „aktywne sesje”, „urządzenia”, czy „miejsca logowania”.
🕵️ Co z tym fantem zrobić?
Gdy trafisz już w odpowiednie miejsce, będzie Cię interesować lista urządzeń, które mają do niego dostęp i lista aplikacji, z dostępem do Twoich danych.
Zwykle będziesz na niej widzieć nazwę urządzenia, przybliżone miejsce logowania i datę ostatniego dostępu – podobnie z aplikacjami.
Lista urządzeń z dostępem do konta na Facebooku.
Jeżeli faktycznie znajdziesz na liście urządzenia, których nie rozpoznajesz, to jest to znak, że ktoś mógł uzyskać dostęp do Twojego konta. Kliknij wtedy dane urządzenie i wyloguj je ze swojego konta (i zrób to z wszystkimi urządzeniami, których nie poznajesz), a później koniecznie zmień swoje hasło.
Warto też usunąć z listy wszystkie urządzenia i aplikacje, które kiedyś były Twoje, ale już z nich nie korzystasz. Łatwiej Ci będzie przeglądać tę listę w przyszłości.
🚓 Skąd przestępcy mają Twoje dane?
Mogą je pozyskać na przykład z wycieków danych z różnych serwisów internetowych. Mogą też przekonać Cię do kliknięcia w link i podania danych logowania na – łudząco podobnej do tej prawdziwej – fałszywej stronie internetowej.
Możesz zrobić mały eksperyment.
Ta strona zbiera informacje o wyciekach danych z różnych serwisów internetowych. Podaj na niej swój adres e-mail i sprawdź, czy pojawił się w jakimś wycieku.
Jeden z moich adresów e-mail brał już udział w 22 wyciekach danych 😱
Nie ma co panikować, ale warto mieć się na baczności.
Przed tymi wszystkimi przypadkami najlepiej bronić się z wyprzedzeniem, niż później łagodzić skutki. Dlatego zachęcam Cię mocno do tego, żeby zacząć korzystać z managera haseł, logowania dwuskładnikowego i bezpiecznego sposobu logowania bez użycia haseł.
💬 Podsumowanie
Nie wszyscy wiedzą, że dbanie o bezpieczeństwo może też poprawiać produktywność, a nie być tylko smutnym obowiązkiem. Jeśli więc do tej pory czekasz na jakiś sygnał, który skłoni Cię do tego, żeby zadbać o swoje bezpieczeństwo, to to jest właśnie ten sygnał.
A jeśli ten temat Cię interesuje, to zapraszam do przesłuchania 5 odcinka podcastu, w którym opowiadałem o 7 zagrożeniach cyfrowych, przez które możesz stracić pieniądze.
👀 Warto zobaczyć
🤖 OpenAI ogłosiło ostatnio dużo nowości. Między innymi nowy tryb zaawansowanej rozmowy głosowej, który co prawda nie jest jeszcze dostępny u UE, ale do którego można się dostać korzystając z VPN. Przykładową rozmowę i fajne podsumowanie wniosków przygotował Kuba Mrugalski. Co ciekawe, dostęp do możliwości rozmowy głosowej otrzymają też programiści – możemy więc spodziewać się dodania interakcji głosowych do kolejnych aplikacji.
🖥️ Warte oddzielnego odnotowania jest też to, że ChatGPT otrzymał nowy interfejs graficzny, ułatwiający pracę na konkretnym efekcie – na przykład na tekście, czy kodzie programistycznym. W nowym interfejsie mamy przedmiot naszej pracy na środku i możemy rozmawiać z asystentem na jego temat, a wprowadzane zmiany nie powodują pisania wszystkiego od nowa, tylko wprowadzają modyfikacje.
🗒️ Notion rozszerza możliwości swojej SI o bardziej zaawansowane mechanizmy rozmowy, czy analizy, a także możliwość korzystania z danych z innych aplikacjach, z których korzystasz do pracy (np. Slack, czy Google Drive). Dostęp do funkcji SI to dodatkowy koszt ~9.50 EUR, ale można je przetestować za darmo.
🛡️ Bank PKO wprowadza możliwość potwierdzania logowania z użyciem kluczy U2F, co jest bardzo fajnym krokiem naprzód. Podobną funkcję oferuje też ING. Jeśli korzystasz z usług któregoś z tych banków i masz klucze U2F, to możesz z nich śmiało skorzystać.
🧰 Polecana aplikacja: CyberAlerty
Za pośrednictwem aplikacji CyberAlerty, redakcja serwisu Niebezpiecznik, wysyła ostrzeżenia o cyfrowych oszustwach, które w szczególnym stopniu nasiliły się w ostatnim czasie w naszym kraju.
Słowem, dzięki tej aplikacji możesz dowiedzieć się z wyprzedzeniem, że musisz uważać na konkretny rodzaj oszustwa, bo obecnie pojawia się wyjątkowo często.
Warto zainstalować tę aplikację sobie i swoim bliskim.
🚀 Temat z plusem: Jak dbać o cyfrowe bezpieczeństwo w rodzinie?
Pozostajemy dzisiaj w temacie bezpieczeństwa cyfrowego i chciałbym też zatrzymać się na moment na kwestii cyberbezpieczeństwia Twoich bliskich – partnera/partnerki, rodziców, dzieci i innych członków Twojej rodziny.
Jeśli czytasz ten newsletter to jest duża szansa, że jesteś tą bardziej świadomą technicznie stroną swojej małej społeczności. Warto więc wykorzystać tę cechę i podzielić się tym bezpieczeństwem z bliskimi.
Jak to zrobić? O tym przeczytasz w dzisiejszym temacie z plusem:
💡 Szybka porada: Wiadomości e-mail,
jako zadania
Wiele aplikacji do organizacji zadań posiada możliwość przekierowywania do nich wiadomości e-mail i dodawania na tej podstawie nowych zadań.
Jeśli więc otrzymujesz czasami wiadomości, w związku z którymi masz do wykonania jakieś zadania, możesz przekierować je prosto do swojej listy zadań.
W Todoist na przykład zrobisz to otwierając projekt, klikając w 3 kropki w prawym, górnym rogu i wybierając opcję „Wysyłaj zadania do tego projektu przez e-mail”.
Przykład tworzenia adresu e-mail do wysyłki zadań w Todoist.
Warto dodać taki adres do swoich kontaktów w programie pocztowym.
Możesz też ustawić filtr, który przekaże na taki adres wszystkie wiadomości, spełniające określone warunki, żebyś nie musiał/a robić tego manualnie.
☕ A może kawa?
Sekcja 💬 ztechnicznego plus jest póki co dostępna dla wszystkich.
Jeśli jednak doceniasz moje treści, to możesz pomóc mi rozwijać ten newsletter, wspierając go kubkiem gorącej kawy. Z góry dziękuję!
Jak oceniasz to wydanie?Klikając w opcję poniżej, pomagasz mi w pracy nad kolejnymi wydaniami. Z góry dziękuję! |
⭐ Bonusy dla subskrybentów
Nie wiesz, jak zalogować się, żeby zobaczyć bonusy? Zobacz instrukcję.
Możesz też już teraz ustawić hasło do swojego konta – zrobisz to w ustawieniach subskrypcji.
I to już koniec na dzisiaj!
Serdecznie dziękuję Ci, za doczytanie tego wydania od deski do deski. Jeśli masz jakieś pytania, uwagi lub komentarze – jestem po drugiej stronie, wystarczy, że odpowiesz na tę wiadomość.
Życzę Ci dobrego dnia i do zobaczenia w kolejnym wydaniu!
Reply