1/3
Często, gdy w systemach operacyjnych telefonów komórkowych...
fot. Przemysław Świderski / Polska Press

Często, gdy w systemach operacyjnych telefonów komórkowych pojawiają się okienka z pytaniem „Czy chcesz udostępnić tej aplikacji dane przesyłane w wiadomościach SMS” lub „Czy są to uprawnienia, które chcesz nadać aplikacjom”, nie każdy czyta ich treść. Zazwyczaj nierozważnie klika się „tak”, przez co aplikacje otrzymują więcej danych niż użytkownik by chciał.

2/3
Jeśli strona wymaga podania hasła ze znakiem specjalnym lub...
fot. Jacek Smarz / Polska Press

Jeśli strona wymaga podania hasła ze znakiem specjalnym lub cyfrą, najprawdopodobniej tym znakiem specjalnym będzie wykrzyknik, ponieważ znajduje się na klawiszu z cyfrą 1. Taką logiką kierują się zazwyczaj użytkownicy, o czym doskonale wiedzą cyberprzestępcy.

3/3
W firmach sensowne jest posiadanie dwóch skrzynek poczty...
fot. Dariusz Bloch / Polska Press

W firmach sensowne jest posiadanie dwóch skrzynek poczty elektronicznej – jednej na wiadomości wewnętrzne, a drugiej na zewnętrzne. Warto również korzystać z podpisów cyfrowych w celu identyfikacji wiarygodności cyfrowej korespondencji.

Kontynuuj przeglądanie galerii
Przejdź na i.pl

Zobacz również

DOZ Maraton Łódź. Najmłodsi biegacze na trasie i na podium. Wyniki i zdjęcia

DOZ Maraton Łódź. Najmłodsi biegacze na trasie i na podium. Wyniki i zdjęcia

DOZ Maraton Łódź. Biegi najmłodszych dostarczyły nie lada emocji. Wyniki i zdjęcia

DOZ Maraton Łódź. Biegi najmłodszych dostarczyły nie lada emocji. Wyniki i zdjęcia

Polecamy

DOZ Maraton Łódź. Najmłodsi biegacze na trasie i na podium. Wyniki i zdjęcia

DOZ Maraton Łódź. Najmłodsi biegacze na trasie i na podium. Wyniki i zdjęcia

Premiery gier w maju to spore zaskoczenie. Dlaczego? Sprawdź

Premiery gier w maju to spore zaskoczenie. Dlaczego? Sprawdź

Afera gangu białych kołnierzyków. Za kratami znani biznesmeni!

Afera gangu białych kołnierzyków. Za kratami znani biznesmeni!