Inicjatywy europejskie szkoły
Opiera się głównie na ochronie danych przesyłanych w sieci poprzez szyfrowanie, a także ochronie danych pozostawionych na różnego typu serwerach czy aplikacjach. Pierwszy element jest realizowany przeważnie przez szyfrowanie połączeń.
Przez zwrot mocne hasło należy rozumieć zbiór znaków w postaci liter, cyfr i znaków specjalnych, który liczy sobie ich łącznie więcej niż sześć. Prościej mówiąc, hasło, które ma sześć znaków to żadne hasło. Most zwodzony na terenie płaskim bez fosy broni zamku równie dobrze, co proste hasło. Najlepiej mieć hasło zbudowane z co najmniej 12 znaków. Takie jednak znacznie trudniej zapamiętać, dlatego warto stosować zasadę: im więcej tym lepiej. Jeżeli zapamiętamy skomplikowane ośmioznakowe hasło, to już jesteśmy o krok do przodu.
Korzystając z Internetu, a zwłaszcza bankowości elektronicznej należy mieć na uwadze źródło sieci. Oczywistym jest to, że nie zawsze możemy z Internetem połączyć się poprzez swoją domową sieć, która powinna być dla nas najbezpieczniejsza. W przypadku łączenia się poza domem, skorzystajmy z transmisji komórkowej.
Jeżeli jesteśmy zmuszeni połączyć się z Internetem za pomocą ogólnodostępnej sieci Wi-Fi, nie logujmy się za jej pomocą do żadnych portali, nie podawajmy więc tam żadnych loginów ani haseł. Nawet zabezpieczone sieci hotelowe, czy biurowe mogą nie być bezpieczne i być przez inne osoby kontrolowane.
W dbaniu o swoje bezpieczeństwo w sieci pomocne są klucze sprzętowe. To małe pinezki USB podobne do nanoodbiorników stosowanych do komunikacji między bezprzewodowymi urządzeniami, a np. laptopami. By taka bezprzewodowa klawiatura działała, potrzebny jej odbiornik w laptopie. Tak samo, by umożliwić urządzeniu (np. naszemu laptopowi) logowanie do jakiejś domeny i udostępnienie naszego hasła oraz innych wrażliwych danych, musimy fizycznie takiego klucza dotknąć. Zabezpiecza to użytkownika na kilku poziomach.
Do pewnego stopnia oprogramowanie antywirusowe stanowi barierę ochronną naszych urządzeń przed niechcianymi szkodliwymi programami. Im większa baza informacji o wirusach w danym oprogramowaniu antywirusowym, tym lepiej i szybciej antywirus zablokuje złośliwe oprogramowanie. Warto wybrać program płatny, ponieważ to on najszybciej i najskuteczniej zareaguje w chwilach kryzysowych. Płatne programy również mają kilka funkcji, które odróżniają je od tych bezpłatnych. Dla przykładu znajdź moje urządzenie, czy zdalnie zablokuj wrażliwe dane. Po więcej informacji zajrzyj do rankingu najlepszych programów antywirusowych.
Na skrzynki pocztowe przychodzi nieskończona ilość reklam, newsletterów i spamu (przeczytaj też artykuł: Co to jest spam i jak go uniknąć?). Nie zawsze można się przed tym wszystkim obronić, ale z pewnością możemy obronić się przed atakami hackerskimi, na które wystawiamy się przez klikanie w linki z podejrzanych maili.
Odwiedzaj jedynie bezpieczne strony
Zawsze zwracaj uwagę na adres, który wyświetla Ci się w pasku przeglądarki i na certyfikaty bezpieczeństwa, a unikniesz nieprzyjemnych sytuacji w internecie.
Strony bezpieczne różnią się od stron niewiarygodnych konstrukcją adresu. W linkach, które podsyłają oszuści, zawsze coś nie gra: brakuje znaku, jest dodany, zdublowany, nie mają certyfikatów bezpieczeństwa.
Zwróć uwagę na:
Mimo rosnącej oferty legalnych źródeł, dostępu do książek online, muzyki w serwisach streamingowych i pojawiania się licznych serwisów VOD, czy wejścia do Polski Netflixa i Showmaxa, branża piracka wciąż notuje ogromne zyski. Również dlatego, że Polacy często mają problem z odróżnieniem źródeł legalnych i nielegalnych, ponieważ pirackie serwisy próbują udawać źródła legalne, na przykład pobierając opłaty.
Są odbiorcy, którzy chcą być fair i korzystać tylko z legalnych źródeł, ale np. z badań wykonanych przez European Intellectual Property Office wynika, że często nie potrafią odróżnić stron pirackich od tych z legalną zawartością. Potwierdzają to też badania Deloitte. Prawie jedna trzecia respondentów uważa, że płatne serwisy oferują wyłącznie legalne treści. 28 proc. respondentów nie potrafi ocenić tego stwierdzenia. Zatem ponad połowa badanych nie wie, że dokonując opłaty za oglądane treści, może wspierać nielegalne serwisy.
Wielu młodych ludzi nie widzi niczego złego w korzystaniu z nielegalnych treści. Wydaje im się, że nie dotkną ich konsekwencje łamania praw autorskich, a ci którzy wiedzą, co za to grozi, po prostu się nie boją. – W Polsce, ściąganie plików na własny użytek nie jest karalne, ale trzeba pamiętać, że korzystanie z torrentów naraża nas, nawet wbrew naszej woli, na mechaniczne udostępnianie pobieranych utworów w sieci i to już jest naruszenie praw autorskich, które może spowodować wizytę policji i np. kary pieniężne
pozwalające zastąpić tradycyjny model „Wszystkie prawa zastrzeżone” zasadą „Pewne prawa zastrzeżone” – przy jednoczesnym poszanowaniu zasad prawa autorskiego. Licencje Creative Commons oferują różnorodny zestaw warunków licencyjnych – swobód i ograniczeń. Dzięki temu autor może samodzielnie określić zasady, na których chce dzielić się swoją twórczością z innymi. W ciągu dziesięciu lat działalności Creative Commons zbudowała silną pozycję na świecie poprzez intensywną promocję twórczości oraz tworzenie warunków legalnego dostępu do dóbr kultury.
Twórca korzystając z licencji zawsze zachowuje prawa autorskie, jednocześnie umożliwia innym kopiowanie i rozpowszechnianie, dodatkowo może określić czy ich wykorzystywanie może odbywać się wyłącznie w warunkach niekomercyjnych lub ograniczyć możliwości tworzenia utworów zależnych.
Znanie autorstwa. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać objęty prawem autorskim utwór oraz opracowane na jego podstawie utwory zależne pod warunkiem, że zostanie przywołane nazwisko autora pierwowzoru. |
Użycie niekomercyjne. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać objęty prawem autorskim utwór oraz opracowane na jego podstawie utwory zależne jedynie do celów niekomercyjnych. |
Na tych samych warunkach. Wolno rozprowadzać utwory zależne jedynie na licencji identycznej do tej, na jakiej udostępniono utwór oryginalny. |
Bez utworów zależnych. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać utwór jedynie w jego oryginalnej postaci – tworzenie utworów zależnych nie jest dozwolone. |
POZWALA KORZYSTAĆ Z ZASOBÓW W NAJSZERSZY MOŻLIWY SPOSÓB,
TAKŻE KOMERCYJNIE I BEZ KONIECZNOŚCI PODPISYWANIA AUTORA