{"id":5019,"date":"2019-06-04T17:26:39","date_gmt":"2019-06-04T15:26:39","guid":{"rendered":"https:\/\/panwybierak.pl\/blog\/?p=5019"},"modified":"2019-07-10T12:51:51","modified_gmt":"2019-07-10T10:51:51","slug":"bezpieczny-e-mail-10-zelaznych-zasad-korzystania-z","status":"publish","type":"post","link":"https:\/\/panwybierak.pl\/blog\/2019\/06\/bezpieczny-e-mail-10-zelaznych-zasad-korzystania-z\/","title":{"rendered":"Bezpieczny e-mail. 10 \u017celaznych zasad korzystania z&nbsp;@"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/panwybierak.pl\/blog\/2019\/06\/bezpieczny-e-mail-10-zelaznych-zasad-korzystania-z\/#E-mail_w_pigulce_czyli_jak_zaczela_sie_wysylka\" title=\"E-mail w&nbsp;pigu\u0142ce, czyli&nbsp;jak zacz\u0119\u0142a si\u0119 wysy\u0142ka\">E-mail w&nbsp;pigu\u0142ce, czyli&nbsp;jak zacz\u0119\u0142a si\u0119 wysy\u0142ka<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/panwybierak.pl\/blog\/2019\/06\/bezpieczny-e-mail-10-zelaznych-zasad-korzystania-z\/#_%E2%80%93_dzis_to_juz_standard_komunikacji\" title=\"@ &#8211; dzi\u015b to ju\u017c standard komunikacji\">@ &#8211; dzi\u015b to ju\u017c standard komunikacji<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/panwybierak.pl\/blog\/2019\/06\/bezpieczny-e-mail-10-zelaznych-zasad-korzystania-z\/#10_zasad_bezpiecznego_mailowania\" title=\"10 zasad bezpiecznego mailowania\">10 zasad bezpiecznego mailowania<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/panwybierak.pl\/blog\/2019\/06\/bezpieczny-e-mail-10-zelaznych-zasad-korzystania-z\/#Co_jeszcze_powinno_zwrocic_Twoja_uwage\" title=\"Co jeszcze powinno zwr\u00f3ci\u0107 Twoj\u0105 uwag\u0119?\">Co jeszcze powinno zwr\u00f3ci\u0107 Twoj\u0105 uwag\u0119?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/panwybierak.pl\/blog\/2019\/06\/bezpieczny-e-mail-10-zelaznych-zasad-korzystania-z\/#Co_przyniesie_przyszlosc_internetu\" title=\"Co przyniesie przysz\u0142o\u015b\u0107 internetu?\">Co przyniesie przysz\u0142o\u015b\u0107 internetu?<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<p><strong>Ka\u017cdy poranek rozpoczynasz od wypicia mocnej kawy i&nbsp;sprawdzenia skrzynki mailowej? A&nbsp;mo\u017ce z&nbsp;poczty elektronicznej korzystasz rzadko i&nbsp;u\u017cywasz jej jedynie do&nbsp;przesy\u0142ania dokument\u00f3w czy&nbsp;zdj\u0119\u0107? Niezale\u017cnie od tego, jak cz\u0119sto wykorzystujesz maila, powiniene\u015b zna\u0107 najwa\u017cniejsze zasady bezpiecze\u0144stwa. To w\u0142a\u015bnie skrzynki mailowe s\u0105 najcz\u0119\u015bciej atakowane przez&nbsp;haker\u00f3w. Sprawd\u017a, czy&nbsp;wiesz wszystko o&nbsp;bezpiecznym mailowaniu. <\/strong><br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"E-mail_w_pigulce_czyli_jak_zaczela_sie_wysylka\"><\/span>E-mail w&nbsp;pigu\u0142ce, czyli&nbsp;jak zacz\u0119\u0142a si\u0119 wysy\u0142ka<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Codziennie korzystasz z&nbsp;poczty elektronicznej i&nbsp;nawet nie zastanawiasz si\u0119, jak to wszystko si\u0119 zacz\u0119\u0142o? Historyczny moment mia\u0142 miejsce w&nbsp;1971 roku, kiedy to Raymond Tomilson po&nbsp;raz pierwszy przes\u0142a\u0142 wiadomo\u015b\u0107 z&nbsp;jednego komputera do&nbsp;drugiego. Obydwa urz\u0105dzenia znajdowa\u0142y si\u0119 w&nbsp;tym samym pomieszczeniu i&nbsp;wygl\u0105dem przypomina\u0142y raczej ogromne szafy, a&nbsp;nie dzisiejsze, niewielkie komputery. Wed\u0142ug niekt\u00f3rych informacji tre\u015b\u0107 pierwszego w&nbsp;historii maila brzmia\u0142a po&nbsp;prostu \u201eco\u015b w&nbsp;rodzaju qwerty&#8221;. Zdecydowanie nie brzmi to jak pocz\u0105tek ogromnej rewolucji, prawda? Podobnie by\u0142o ze znakiem@, kt\u00f3ry mia\u0142 s\u0142u\u017cy\u0107 do&nbsp;rozr\u00f3\u017cniania konkretnych host\u00f3w. <br><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"_%E2%80%93_dzis_to_juz_standard_komunikacji\"><\/span>@ &#8211; dzi\u015b to ju\u017c standard komunikacji <br><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dzi\u015b @ towarzyszy nam niemal ka\u017cdego dnia. Ju\u017c w&nbsp;2013 roku Interaktywny Instytut Bada\u0144 Rynkowych opublikowa\u0142 informacje, wed\u0142ug kt\u00f3rych z&nbsp;poczty elektronicznej korzysta\u0142o \u2154 polskich internaut\u00f3w. Z&nbsp;samego Gmail korzysta ponad 1,5 miliarda os\u00f3b. W&nbsp;2018 roku Gmail pochwali\u0142 si\u0119 tym wynikiem na&nbsp;swoim Twitterze. Nic wi\u0119c&nbsp;dziwnego, \u017ce&nbsp;hakerzy ch\u0119tnie wykorzystuj\u0105 poczt\u0119 elektroniczn\u0105 do&nbsp;przeprowadzania r\u00f3\u017cnego typu atak\u00f3w, na&nbsp;kt\u00f3re wiele os\u00f3b nie jest przygotowanych. Przest\u0119pcy internetowi stale udoskonalaj\u0105 wykorzystywane przez&nbsp;siebie metody, warto co jaki\u015b czas od\u015bwie\u017ca\u0107 swoj\u0105 wiedz\u0119 na&nbsp;temat bezpiecze\u0144stwa w&nbsp;sieci. Dotyczy to tak\u017ce tych os\u00f3b, kt\u00f3re z&nbsp;internetu korzystaj\u0105 na&nbsp;co dzie\u0144. Niestety, hakerzy potrafi\u0105 by\u0107 bardzo sprytni, a&nbsp;otwarcie niebezpiecznego maila mo\u017ce zaj\u0105\u0107 czasem kilka sekund. Jak uchroni\u0107 si\u0119 przed takim zagro\u017ceniem? <br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"10_zasad_bezpiecznego_mailowania\"><\/span>10 zasad bezpiecznego mailowania <br><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Aby&nbsp;skutecznie uchroni\u0107 si\u0119 przed wirtualnymi zagro\u017ceniami, warto dok\u0142adnie je pozna\u0107. W\u015br\u00f3d najnowszych niebezpiecze\u0144stw, kt\u00f3re czyhaj\u0105 na&nbsp;internaut\u00f3w, wymieni\u0107 mo\u017cna mi\u0119dzy innymi phishing. To podszywanie si\u0119 pod&nbsp;dan\u0105 osob\u0119 lub&nbsp;instytucj\u0119 w&nbsp;celu wy\u0142udzenia informacji. Niezwykle powszechne jest tak\u017ce wysy\u0142anie maili z&nbsp;zainfekowanymi za\u0142\u0105cznikami lub&nbsp;takich, kt\u00f3re zawieraj\u0105 niebezpieczne linki. Oto najwa\u017cniejsze zasady bezpiecznego mailowania, kt\u00f3re powinien pozna\u0107 ka\u017cdy, kto korzysta z&nbsp;poczty elektronicznej. <br><br><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>wybieraj silne has\u0142a \u2013&nbsp;cho\u0107&nbsp;has\u0142a takie jak \u201eMisiek123&#8243; czy&nbsp;\u201e123456&#8243; s\u0105 \u0142atwe do&nbsp;zapami\u0119tania, nie stanowi\u0105 one \u017cadnej ochrony. Z\u0142amanie tego typu has\u0142a jest dla&nbsp;hakera prostsze ni\u017c przygotowanie kanapki, i&nbsp;to z&nbsp;mas\u0142em. Z&nbsp;tego powodu nale\u017cy wybiera\u0107 bardzo silne has\u0142a, sk\u0142adaj\u0105ce si\u0119 z&nbsp;kilkunastu znak\u00f3w \u2013&nbsp;liter, cyfr i&nbsp;znak\u00f3w specjalnych. Zobacz nasz poradnik, <a href=\"https:\/\/panwybierak.pl\/blog\/atak-hakera-sposoby-zabezpieczenia\/\">jak zabezpieczy\u0107 si\u0119 przed hakerami<\/a>.<\/li><li>stw\u00f3rz skomplikowany adres e-mail \u2013&nbsp;jan.kowalski@&#8230; jest \u0142atwy do&nbsp;zapami\u0119tania, jednak&nbsp;jan156k_91lski@&#8230; nie zostanie tak \u0142atwo automatycznie wygenerowany przez&nbsp;haker\u00f3w, kt\u00f3rzy zasypi\u0105 Ci\u0119 p\u00f3\u017aniej niebezpiecznymi wiadomo\u015bciami. Najwa\u017cniejsze jest bezpiecze\u0144stwo, a&nbsp;wygoda przy&nbsp;podawaniu swojego adresu mailowego mo\u017ce zej\u015b\u0107 na&nbsp;drugi plan,<\/li><li>has\u0142o do&nbsp;e-maila powinno by\u0107 unikalne \u2013&nbsp;wykorzystywanie tego samego has\u0142a w&nbsp;r\u00f3\u017cnych miejscach jest zjawiskiem tak samo powszechnym, jak niebezpiecznym. To jeden z&nbsp;najcz\u0119stszych b\u0142\u0119d\u00f3w, pope\u0142nianych przez&nbsp;internaut\u00f3w. Tworzenie r\u00f3\u017cnych hase\u0142 to jedna z&nbsp;najwa\u017cniejszych rzeczy, o&nbsp;jakich trzeba pami\u0119ta\u0107. Je\u017celi&nbsp;hakerom uda si\u0119 z\u0142ama\u0107 has\u0142o do&nbsp;jednego konta, nie b\u0119d\u0105 mogli dosta\u0107 si\u0119 do&nbsp;innych. W&nbsp;szczeg\u00f3lno\u015bci nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 na&nbsp;has\u0142a do&nbsp;e-maila czy&nbsp;konta bankowego \u2013&nbsp;nigdy nie powinny by\u0107 wykorzystywane w&nbsp;innych miejscach,<\/li><li>uwa\u017caj na&nbsp;phishing \u2013&nbsp;w\u0142a\u015bnie dosta\u0142e\u015b maila z&nbsp;Urz\u0119du Skarbowego, w&nbsp;kt\u00f3rym znajduje si\u0119 pro\u015bba o&nbsp;klikni\u0119cie w&nbsp;link w&nbsp;celu potwierdzenia danych? Otrzyma\u0142e\u015b wezwanie do&nbsp;sp\u0142aty kredytu, kt\u00f3rego nie bra\u0142e\u015b? A&nbsp;mo\u017ce Tw\u00f3j bank przes\u0142a\u0142 Ci wiadomo\u015b\u0107 z&nbsp;za\u0142\u0105cznikiem? Mo\u017cesz mie\u0107 niemal 100% pewno\u015bci \u017ce&nbsp;to oszustwo, a&nbsp;klikni\u0119cie w&nbsp;link czy&nbsp;pobranie za\u0142\u0105cznika mo\u017ce by\u0107 katastrofalne w&nbsp;skutkach. Urz\u0119dy czy&nbsp;banki nigdy nie kontaktuj\u0105 si\u0119 z&nbsp;klientami mailowo \u2013&nbsp;chyba, \u017ce&nbsp;sam wysy\u0142asz wiadomo\u015b\u0107, na&nbsp;przyk\u0142ad do&nbsp;obs\u0142ugi klienta. Nale\u017cy by\u0107 wyczulonym na&nbsp;tego typu wiadomo\u015bci, <\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_jeszcze_powinno_zwrocic_Twoja_uwage\"><\/span>Co jeszcze powinno zwr\u00f3ci\u0107 Twoj\u0105 uwag\u0119?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>automatyczne otwieranie obrazk\u00f3w czy&nbsp;zdalnej zawarto\u015bci \u2013&nbsp;nigdy tego nie r\u00f3b<\/strong>. Obecnie wi\u0119kszo\u015b\u0107 program\u00f3w pocztowych blokuje tre\u015bci w&nbsp;mailach. Aby&nbsp;je zobaczy\u0107, nale\u017cy potwierdzi\u0107, \u017ce&nbsp;wiadomo\u015b\u0107 pochodzi z&nbsp;zaufanego \u017ar\u00f3d\u0142a. Automatyczne pobieranie obrazk\u00f3w czy&nbsp;innej zawarto\u015bci nie jest dobrym wyj\u015bciem, szczeg\u00f3lnie z&nbsp;uwagi na&nbsp;ilo\u015b\u0107 SPAMu i&nbsp;innych niepo\u017c\u0105danych wiadomo\u015bci, kt\u00f3rych zawarto\u015b\u0107 nie jest znana, <\/li><li><strong>nie klikaj w&nbsp;niepewne linki<\/strong> \u2013&nbsp;a&nbsp;tych ka\u017cdego dnia na&nbsp;skrzynce mailowej pojawia si\u0119 mn\u00f3stwo. Cho\u0107&nbsp;wi\u0119kszo\u015b\u0107 z&nbsp;nich jest automatycznie filtrowana jako SPAM, zdarza si\u0119, \u017ce&nbsp;wiadomo\u015bci z&nbsp;niebezpiecznymi linkami wpadaj\u0105 do&nbsp;g\u0142\u00f3wnej skrzynki. Je\u015bli nie masz pewno\u015bci co do&nbsp;\u017ar\u00f3d\u0142a wiadomo\u015bci lub&nbsp;tego, dok\u0105d prowadzi link, nie klikaj. Z&nbsp;pewno\u015bci\u0105 niewiele stracisz, a&nbsp;mo\u017cesz uchroni\u0107 si\u0119 przed powa\u017cnymi konsekwencjami, <\/li><li><strong>nie wykorzystuj e-maila do&nbsp;przesy\u0142ania wa\u017cnych lub&nbsp;wra\u017cliwych informacji.  To np<\/strong> jak skan dowodu osobistego czy&nbsp;inne tre\u015bci, kt\u00f3re nie powinny dosta\u0107 si\u0119 w&nbsp;niepowo\u0142ane r\u0119ce. Cho\u0107&nbsp;skrzynki mailowe s\u0105 dobrze zabezpieczane, nigdy nie masz 100% pewno\u015bci, \u017ce&nbsp;Twoja wiadomo\u015b\u0107 jest bezpieczna,<\/li><li><strong>unikaj darmowych sieci WiFi <\/strong>\u2013&nbsp;szczeg\u00f3lnie je\u015bli chcesz skorzysta\u0107 z&nbsp;maila lub&nbsp;zalogowa\u0107 si\u0119 na&nbsp;swoje konto w&nbsp;banku. W&nbsp;tym celu wykorzystuj transmisj\u0119 danych,<\/li><li>korespondujesz z&nbsp;kilkoma osobami naraz lub&nbsp;wysy\u0142asz wiadomo\u015b\u0107 do&nbsp;du\u017cej grupy os\u00f3b? <strong>Nie ujawniaj adres\u00f3w mailowych wszystkim odbiorcom wiadomo\u015bci<\/strong>. Lepiej skorzysta\u0107 z&nbsp;opcji Ukryte do&nbsp;Wiadomo\u015bci. W&nbsp;ten spos\u00f3b ochronisz adresy mailowe os\u00f3b, do&nbsp;kt\u00f3rych piszesz, szczeg\u00f3lnie je\u015bli nie znasz wszystkich adresat\u00f3w,<\/li><li><strong>aktualizuj programy pocztowe i&nbsp;antywirusowe<\/strong> \u2013&nbsp;wybieraj sprawdzone oprogramowanie, kt\u00f3re uchroni Ci\u0119 przed zainfekowaniem komputera czy&nbsp;kradzie\u017c\u0105 danych osobowych. Uruchom r\u00f3wnie\u017c filtry antyspamowe w&nbsp;swoim programie pocztowym.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_przyniesie_przyszlosc_internetu\"><\/span>Co przyniesie przysz\u0142o\u015b\u0107 internetu?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Opr\u00f3cz wy\u017cej wymienionych zasad, warto pami\u0119ta\u0107 o&nbsp;jeszcze jednej rzeczy. Internet rozwija si\u0119 b\u0142yskawicznie. Lada moment upowszechni si\u0119 sie\u0107 5G, kt\u00f3ra mo\u017ce by\u0107 prawdziw\u0105 rewolucj\u0105, a&nbsp;liczba u\u017cytkownik\u00f3w poczty elektronicznej ro\u015bnie w&nbsp;niebywa\u0142ym tempie. Nale\u017cy pami\u0119ta\u0107, \u017ce&nbsp;cyberprzest\u0119pcy r\u00f3wnie\u017c nie pr\u00f3\u017cnuj\u0105. Ca\u0142y czas wymy\u015blaj\u0105 nowe sposoby na&nbsp;udoskonalenie swoich metod. Dowodem na&nbsp;to mo\u017ce by\u0107 na&nbsp;przyk\u0142ad rosn\u0105ca ilo\u015b\u0107 atak\u00f3w na&nbsp;urz\u0105dzenia mobilne, przede wszystkim na&nbsp;smartfony. Do&nbsp;niedawna hakerzy skupiali si\u0119 wy\u0142\u0105cznie na&nbsp;komputerach. <strong>W&nbsp;zwi\u0105zku z&nbsp;tym warto \u015bledzi\u0107, co dzieje si\u0119 w&nbsp;wirtualnym \u015bwiecie, przede wszystkim nowe typy zagro\u017ce\u0144.<\/strong> To, co dzisiaj jest skuteczn\u0105 ochron\u0105, za&nbsp;jaki\u015b czas mo\u017ce okaza\u0107 si\u0119 niewystarczaj\u0105ce. A&nbsp;zatem \u2013&nbsp;trzymajcie r\u0119ce na&nbsp;pulsie! <\/p>\n\n\n<p><iframe loading=\"lazy\" src=\"https:\/\/panwybierak.pl\/widgets\/1?t=1562572166\" frameborder=\"0\" width=\"100%\" height=\"592\"><\/iframe><\/p>\n\n\n<p><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ka\u017cdy poranek rozpoczynasz od wypicia mocnej kawy i&nbsp;sprawdzenia skrzynki mailowej? A&nbsp;mo\u017ce z&nbsp;poczty elektronicznej korzystasz rzadko i&nbsp;u\u017cywasz jej jedynie do&nbsp;przesy\u0142ania dokument\u00f3w czy&nbsp;zdj\u0119\u0107? Niezale\u017cnie od tego, jak cz\u0119sto wykorzystujesz maila, powiniene\u015b zna\u0107 najwa\u017cniejsze zasady bezpiecze\u0144stwa. To w\u0142a\u015bnie skrzynki mailowe s\u0105 najcz\u0119\u015bciej atakowane przez&nbsp;haker\u00f3w. Sprawd\u017a, czy&nbsp;wiesz wszystko o&nbsp;bezpiecznym mailowaniu. E-mail w&nbsp;pigu\u0142ce, czyli&nbsp;jak zacz\u0119\u0142a si\u0119 wysy\u0142ka Codziennie korzystasz z&nbsp;poczty [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":5020,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124],"tags":[511],"class_list":["post-5019","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-porady","tag-bezpieczny-internet"],"acf":[],"_links":{"self":[{"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/posts\/5019"}],"collection":[{"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/comments?post=5019"}],"version-history":[{"count":4,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/posts\/5019\/revisions"}],"predecessor-version":[{"id":5760,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/posts\/5019\/revisions\/5760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/media\/5020"}],"wp:attachment":[{"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/media?parent=5019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/categories?post=5019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/tags?post=5019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}