Najlepsze praktyki dotyczące bezpieczeństwa w Internecie: jak unikać wirusów, oszustw, złośliwego oprogramowania i hakerów

Ujawnienie: Twoje wsparcie pomaga utrzymać działanie witryny! Pobieramy opłatę za polecenie niektórych usług, które zalecamy na tej stronie.


Wprowadzenie

Niezależnie od tego, czy masz dostęp do Internetu w domu, w pracy czy w szkole, zawsze powinieneś poważnie podchodzić do bezpieczeństwa online. Ofiary oszustw, wirusów, koni trojańskich, złośliwego oprogramowania, oprogramowania reklamowego i niezliczonych innych problemów są tak łatwe do zrobienia, nawet jeśli zdajesz sobie sprawę z ryzyka.

Zachowanie bezpieczeństwa podczas korzystania z Internetu wymaga przestrzegania kilku podstawowych zasad. Niniejszy przewodnik obejmuje główne obszary ryzyka oraz sposoby poprawy osobistego bezpieczeństwa cybernetycznego za każdym razem, gdy masz dostęp do Internetu.

ochrona Internetu

Użyj oprogramowania antywirusowego

Nowe wirusy pojawiają się każdego dnia, a najlepszym sposobem na ochronę jest użycie zaufanego oprogramowania antywirusowego na komputerze.

Oprogramowanie antywirusowe jest stale aktualizowane, aby chronić Twój komputer przed najnowszymi zagrożeniami, i należy je uważać za niezbędne przy każdym przejściu do trybu online.

Wybierz pakiet oprogramowania od zaufanego dostawcy, którego jest wielu (dwa z nich to McAfee i Norton). Bitdefender to kolejna dobra opcja, a AVG jest popularny i ma bezpłatną wersję, która jest odpowiednia do użytku domowego.

Oprogramowanie antywirusowe chroni nie tylko komputer przed wirusami i złośliwym oprogramowaniem. W zależności od używanego produktu może on również chronić twoją prywatność, zapobiegać odwiedzaniu niebezpiecznych stron internetowych, pomagać zlokalizować zagubione urządzenie i zapewnić bezpieczne przechowywanie online.

Co ze smartfonami i tabletami?

Rośnie ryzyko związane z wirusami i złośliwym oprogramowaniem dla smartfonów i tabletów. Ponieważ urządzenia mobilne stają się coraz ważniejsze w dostępie do Internetu, rośnie pokusa, by atakować je przestępcy.

Obecnie możesz kupić ochronę antywirusową dla swojego telefonu i tabletu, a także komputera.

Na przykład Norton ma produkt, który obejmuje telefony i tablety, a Bitdefender ma dedykowany produkt dla telefonów z systemem Android. AVG zapewnia również bezpłatną wersję dla urządzeń z Androidem.

Zachowaj także szczególną ostrożność podczas pobierania aplikacji. Aplikacje na telefony komórkowe i tablety są popularne, ponieważ są tak łatwe w użyciu.

Ale chociaż aplikacje w Apple App Store są ogólnie bezpieczne, ponieważ Apple kontroluje aplikacje, sytuacja wygląda inaczej w przypadku urządzeń z Androidem. Zawsze upewnij się, że pobierasz oryginalne aplikacje, i przeczytaj recenzje przed pobraniem, aby odebrać wszelkie znaki ostrzegawcze.

Dbanie o bezpieczeństwo kont online

Wirusy i złośliwe oprogramowanie są prawdziwym zagrożeniem, a oprogramowanie antywirusowe jest koniecznością. Jednak wielu hakerów i przestępców polega na najsłabszym ogniwie, aby uzyskać to, czego chcą: błąd ludzki.

Działania, które podejmujesz lub których nie podejmujesz online, może narazić Cię na ryzyko, dlatego ważne jest, aby trzymać się bezpiecznych praktyk internetowych.

Hasła są jednym z największych problemów dla codziennych użytkowników Internetu. Hakerzy często łamią hasła, które są zbyt proste, umożliwiając im dostęp do twoich kont osobistych. Aby zmniejszyć ryzyko takiego zdarzenia:

  • Użyj innego hasła do wszystkich swoich kont
  • Ustaw swoje hasła tak długo, jak to możliwe
  • Nie używaj hasła, które można łatwo odgadnąć
  • Spraw, aby hasła były całkowicie losowe
  • Użyj wyboru liter, cyfr i symboli
  • Nigdy nie ujawniaj nikomu swojego hasła.

Problem z robieniem tego wszystkiego polega na tym, że utrudnia to zapamiętanie haseł i właśnie tutaj pojawia się menedżer haseł.

Dwoma najlepszymi menedżerami są 1Password i LastPass, które oba bezpiecznie przechowują wszystkie hasła i umożliwiają dostęp do nich za pomocą jednego hasła głównego. Jest to jeden z najprostszych sposobów upewnienia się, że hasła są tak bezpieczne, jak to tylko możliwe.

Jeśli chcesz przeczytać więcej na ten temat, zarówno WordPress, jak i Google zapewniają szczegółowe porady dotyczące zarządzania hasłami.

Hasło Chroń swoje urządzenia

Jeśli chodzi o hasła, upewnij się, że chronisz również swoje komputery, telefony i tablety hasłem. Dostęp do nich może potrwać nieco dłużej, ale dodatkowe bezpieczeństwo jest tego warte.

Jeśli ktoś ukradnie twoje urządzenie, nie będzie on mógł uzyskać dostępu do twoich kont online i danych osobowych, co da ci możliwość zmiany haseł i zapewnienia bezpieczeństwa kont online.

Użyj weryfikacji dwuetapowej tam, gdzie to możliwe

Kolejnym krokiem, który możesz podjąć w celu ochrony swoich kont, jest skorzystanie z weryfikacji dwuetapowej. Nazywane również uwierzytelnianiem dwuskładnikowym (2FA). Wiele usług oferuje to teraz, więc zawsze używaj go tam, gdzie jest dostępny.

Aby skorzystać z weryfikacji dwuetapowej, zwykle musisz podać firmie swój numer telefonu komórkowego. Gdy po raz pierwszy wpiszesz hasło online z urządzenia, firma wyśle ​​Ci wiadomość tekstową zawierającą kod.

Następnie wstaw kod, aby uzyskać dostęp do swojego konta. Uniemożliwia to każdemu dostęp do Twojego konta, chyba że ma on również dostęp do Twojego telefonu, dzięki czemu jest znacznie bezpieczniejszy.

Google zapewnia szczegółowy przewodnik po dwuetapowym procesie weryfikacji, o którym możesz przeczytać tutaj.

Uważaj na e-mail

E-maile to kolejny obszar, w którym należy zachować ostrożność. Załączniki w wiadomościach e-mail są powszechnym sposobem przesyłania wirusów, a wiadomości e-mail typu phishing mogą umożliwiać przestępcom przechwycenie danych bankowych i wykradzenie innych danych osobowych.

Upewnij się, że masz skuteczną funkcję antyspamową, a nawet nie otwieraj spamu, chyba że uważasz, że pochodzi od osoby, którą znasz i że został niepoprawnie wysłany do folderu ze spamem.

Nigdy nie pobieraj załączników, chyba że masz absolutną pewność, że wiadomość e-mail pochodzi od osoby, której ufasz. Oprogramowanie antywirusowe często skanuje załączniki w poszukiwaniu wirusów w przypadku, gdy osoba, której ufasz, przypadkowo wysłała ci zainfekowany plik.

ComputerWeekly.com zapewnia przydatny przewodnik po zabezpieczeniach poczty e-mail, który możesz przeczytać, aby uzyskać więcej informacji. (Wymaga adresu e-mail.)

Wiadomości phishingowe to fałszywe wiadomości e-mail zaprojektowane tak, aby wyglądały naprawdę. Najczęstszym oszustwem jest wysłanie wiadomości e-mail, która rzekomo pochodzi z banku, z prośbą o odwiedzenie witryny i podanie swoich danych.

Po kliknięciu linku zostajesz przekierowany do fałszywej witryny, która wyglądałaby dokładnie tak, jak witryna Twojego banku. Następnie zostaniesz poproszony o zalogowanie się przy użyciu nazwy użytkownika i hasła. W tym miejscu przestępcy kradną Twoje hasło i inne bezpieczne dane.

Prawdziwe banki nigdy nie wysyłają wiadomości e-mail z prośbą o podanie hasła, więc bądź bardzo ostrożny, gdy otrzymasz taką wiadomość. Zawsze odwiedzaj witrynę banku z nowej karty i wpisz adres, zamiast klikać link w wiadomości e-mail.

Możesz dowiedzieć się więcej o wyłudzaniu informacji i zgłaszać wiadomości e-mail związane z wyłudzaniem informacji w US-CERT.

Zabezpiecz swoją sieć Wi-Fi

Wi-Fi to najwygodniejszy sposób łączenia się z Internetem, zwłaszcza jeśli chcesz podłączyć więcej niż jedno urządzenie w domu. Upewnij się jednak, że Twoja sieć Wi-Fi jest bezpieczna. Wiąże:

  • używając szyfrowania, najlepiej Wi-Fi Protected Access II (WPA2), ponieważ jest najsilniejszy. Powinieneś być w stanie to zrobić w ustawieniach bezpieczeństwa.
  • zmieniając ustawienia routera, aby SSID pozostał ukryty, a potencjalni hakerzy nie mogli go znaleźć.
  • zmiana nazwy sieci (Service Set Identifier lub SSID), aby hakerzy nie mogli zgadnąć producenta routera.
  • upewniając się, że używasz silnego hasła, aby uzyskać dostęp do sieci.

Zachowaj także ostrożność podczas korzystania z publicznej sieci Wi-Fi, na przykład w kawiarni. Nigdy nie odwiedzaj wrażliwej witryny, takiej jak bankowość internetowa, w publicznej sieci Wi-Fi, ponieważ przestępcy mogą dość łatwo ukraść dane w ten sposób.

Szczegółowe informacje na temat bezpieczeństwa Wi-Fi można znaleźć na stronie OnGuardOnline.gov do dalszego czytania.

Uważaj na niebezpieczne linki

Czasami komputer może zostać zainfekowany wirusem, jeśli po prostu klikniesz zły link podczas przeglądania Internetu. W prasie znajdują się niekończące się historie o wirusach na Facebooku i portalach społecznościowych – ta historia na TweakTown jest tylko jednym z ostatnich przykładów.

Czasami oprogramowanie antywirusowe informuje cię, gdy link nie jest zaufany, ale nie zawsze. Dlatego zawsze bądźcie czujni i szczególnie uważajcie na reklamy obiecujące łatwe bogactwa lub te związane z pornografią.

Aktualizuj wszystko

Niezależnie od używanego systemu operacyjnego, zawsze instaluj aktualizacje po ich wydaniu. Apple i Microsoft regularnie wysyłają ważne aktualizacje zabezpieczeń, a ich pobranie pomoże zapewnić bezpieczeństwo Twoim urządzeniom.

Aplikacje na smartfony i tablety będą również regularnie wydawać aktualizacje i dobrą praktyką jest ich aktualizowanie, gdy tylko będą dostępne.

Użyj zaufanych wtyczek wideo

Gdy chcesz obejrzeć wideo online, możesz zostać poproszony o pobranie wtyczki, aby ją obejrzeć. Zawsze sprawdzaj wtyczkę przed jej pobraniem – szybkie wyszukiwanie w Internecie powinno ujawnić, czy jest coś, czego należy się uważać.

Możesz także pobrać na komputer zaufane oprogramowanie wideo, takie jak Windows Media Player, QuickTime Player, Microsoft Silverlight, RealPlayer Cloud lub VLC, które powinny umożliwiać oglądanie większości treści wideo.

Bądź na bieżąco z bezpieczeństwem

Wiadomości są zawsze pełne historii o atakach komputerowych ogarniających świat. Jedyny problem polega na tym, że większość tych opowiadań nie zawiera wielu użytecznych informacji. Gdy prowadzisz sieć komputerową, potrzebujesz wystarczających informacji, aby wiedzieć, jak zachować bezpieczeństwo.

Informacje są dostępne, jeśli wiesz, gdzie szukać. Zachowaj właściwe zakładki i subskrypcje, a możesz uzyskać szczegółowe informacje za nagłówkami. Wtedy będziesz dobrze uzbrojony przeciwko siłom zła.

Blogi i witryny z wiadomościami

Blogi specjalistyczne są doskonałym źródłem informacji. Śledzenie ich kanałów może dać ci znać o zmieniających się trendach i nowych rodzajach ataków. To przerażające wieści, ale musisz je znać. Większość z nich oferuje wiele kanałów RSS według tematów, subskrypcji e-mail i kanałów społecznościowych. Wybierz swój ulubiony styl czytania.

Dark Reading, usługa Tygodnia informacyjnego, codziennie publikuje kilka artykułów na aktualne tematy związane z bezpieczeństwem. Zawiera wiele szczegółowych informacji na temat zagrożeń i reakcji, ale nie potrzebujesz dyplomu informatyki, aby to zrozumieć. Oprócz bloga możesz uzyskać jego informacje za pośrednictwem biuletynów lub przejrzeć archiwa webinaru.

Zagrożenie ze strony Kaspersky Lab przedstawia się jako „pierwszy przystanek dla wiadomości o bezpieczeństwie”. Zapewnia poważne szczegóły techniczne wraz z okazjonalnymi wiadomościami o dziwnych. Prezentuje także podcast. Możesz przeczytać stronę w języku angielskim lub rosyjskim.

Bezpieczeństwo poprzez edukację koncentruje się na czynnikach ludzkich, z intrygującymi tytułami takimi jak „Dzieci hakujące strony internetowe”. Większość incydentów związanych z bezpieczeństwem wiąże się z błędami użytkownika, dlatego ważne jest zrozumienie, w jaki sposób ludzie są oszukiwani i manipulowani. Możesz zapisać się do newslettera lub posłuchać podcastu.

W 2016 roku Krebs on Security został uderzony jednym z największych ataków DDoS w historii, więc wiesz, że źli traktują Briana Krebsa poważnie. Specjalizuje się w ubezpieczaniu przestępców internetowych, którzy szukają pieniędzy ludzi. Artykuły na jego blogu są bardzo czytelne, a jednocześnie zawierają szczegółowe informacje na temat działania ataków.

WeLiveSecurity zapewnia połączenie aktualnych wiadomości i ogólnych porad dotyczących bezpieczeństwa. Wiele utworów ma charakter informacyjny i rozrywkowy. Możesz obejrzeć film o tym, jak utworzyć silne hasło lub dowiedzieć się o szczegółach najnowszej fali oprogramowania ransomware. Sekcja „How To” zawiera przydatne wskazówki dotyczące bezpieczeństwa, od analizy ryzyka cybernetycznego po Pokemon Go. Strona zawiera wydania w języku hiszpańskim, portugalskim i niemieckim.

Kanały RSS bezpieczeństwa Cisco to czysto techniczne informacje na temat bieżących problemów bezpieczeństwa. Niektóre są specyficzne dla Cisco. Inne, takie jak Alerty o zagrożeniach i Alvendor, są bardziej interesujące.

Podcasty

Jeśli chcesz uzyskać informacje głosowe i wideo, dostępnych jest wiele podcastów dotyczących bezpieczeństwa. Niektóre są długie i rozmowne, inne krótkie i na temat.

Security Now to tygodniowy program dostępny w formacie wideo lub audio. Możesz subskrybować lub pobierać poszczególne odcinki. Ekspert ds. Oprogramowania szpiegującego Steve Gibson i Leo Laporte sprawiają, że dyskusje na temat bezpieczeństwa są zabawne i ożywione. Niektóre z ich rad mogą cię zaskoczyć. (Ile naprawdę chroni oprogramowanie antywirusowe?)

Masz mało czasu? StormCast to piętnastominutowy podcast audio firmy SANS na temat najnowszych zagrożeń online. Jest na skoncentrowanym, poważnym poziomie technicznym, więc musisz uważnie słuchać, aby go pochłonąć. Strona internetowa każdego podcastu zawiera linki do wpisów w dzienniku z dodatkowymi informacjami na temat dnia.

Hamowanie w dół Bezpieczeństwo nie jest literówką. Nazwa pochodzi od jego gospodarza, Bryana Brake. Dyskusja może mieć charakter techniczny i pomaga, jeśli wiesz coś o działaniu systemów operacyjnych. Nawet jeśli niektóre treści przemkną ci przez głowę, otrzymasz wiele przydatnych porad na temat zachowania bezpieczeństwa. Jest dostępny za pośrednictwem kanału YouTube, SoundCloud, iTunes lub Google Play.

Codzienny podcast CyberWire Ten codzienny podcast audio zawiera najnowsze wiadomości na temat bezpieczeństwa za dwadzieścia minut. Jest dostępny w Internecie, za pośrednictwem kanału RSS lub w iTunes. Treść jest żywa, pouczająca i zrozumiała bez zaawansowanego stopnia.

Uczenie się bez nadzoru „zapewnia od 3 do 5 godzin czytania w podsumowaniu od 15 do 30 minut”. Jest pełen wiadomości, bez gadania. Zawiera dużą liczbę krótkich wiadomości. Możesz słuchać go przez iTunes, Android, Overcast lub swój ulubiony odtwarzacz za pomocą kanału RSS. Te same informacje są dostępne w formie biuletynu.

Inne zasoby pozwalające być na bieżąco

Czy zostałem Pwned? oferuje sprawdzenie, czy Twoje konto lub domena zostały naruszone. Nie ma w tym nic ukrytego ani magicznego; po prostu wykorzystuje listę publicznych rejestrów naruszeń. Jeśli wyświetli się komunikat „nie znaleziono strony”, nie oznacza to, że jesteś bezpieczny, ale może zgłosić naruszenia, w których zostałeś złapany. Możesz wpisać wspólną nazwę, np. „JohnSmith”, aby zobaczyć, jakie informacje się pojawią . Mniej prawdopodobne jest pojawienie się mniejszych witryn, które zostały naruszone, ale nie zostały opublikowane.

Czy chcesz wiele informacji o bezpieczeństwie w swoim kanale Twitter? Oto dziesięć kont, które możesz śledzić lub umieścić na liście niestandardowej.

  • Cisco Security: wiele aktualizacji bieżących zagrożeń.
  • Sophos Labs: aktualności i wskazówki dotyczące bezpieczeństwa.
  • Wiadomości bezpieczeństwa IT: wiadomości bezpieczeństwa na całym świecie.
  • Cyberbezpieczeństwo: informacje dotyczące bezpieczeństwa z DHS.
  • Eugene Kaspersky: CEO Kaspersky Lab.
  • Infosecurity Magazine: linki do artykułów na infosecurity-magazine.com.
  • NCSC UK: informacje i porady z National Cyber ​​Security Center.
  • Norton: wiadomości od firmy produkującej oprogramowanie zabezpieczające, nie tylko na temat własnych produktów.
  • Global CyberSecurity: wiadomości z całego świata z Global Cyber ​​Security Center.
  • Sprawy bezpieczeństwa: wiadomości od Pierluigi Paganini na temat rozwoju bezpieczeństwa.

Wreszcie firma, która poważnie podchodzi do kwestii bezpieczeństwa, musi wiedzieć o Cisco PSIRT OpenVuln API. Jest to zbiór uporządkowanych informacji technicznych o znanych lukach w oprogramowaniu. To nie jest coś, co czytasz bezpośrednio; potrzebujesz narzędzia programowego, takiego jak OpenVulnQuery, aby uzyskać informacje istotne dla Twojej instalacji.

Bądź na bieżąco

Niezależnie od tego, czy chcesz uzyskać informacje, musisz nadążać za bezpieczeństwem komputera, aby zapewnić bezpieczeństwo systemu. Informacje są dostępne w Internecie na wszystkich poziomach technicznych i we wszystkich stylach. Wypróbuj kilka, aż znajdziesz te, które działają najlepiej.

CISPA i CISA

Ustawa o udostępnianiu i ochronie danych wywiadowczych (CISPA) to akt prawny mający na celu udaremnienie cyberprzestępców poprzez umożliwienie korporacjom udostępniania danych o użytkownikach rządowi.

CISPA jest zasadniczo uaktualnieniem do Ustawy o bezpieczeństwie narodowym z 1974 r., I ma na celu upoważnienie rządu do pozyskiwania danych wywiadowczych dotyczących zagrożeń cybernetycznych. Chociaż CISPA jest szeroko wspierane przez korporacje, spotkało się z krytyką ze strony organizacji zajmujących się prywatnością i swobodami obywatelskimi.

CISPA wydaje się martwa ze względów praktycznych. Ale zrodziło to pokrewny projekt ustawy o udostępnianiu informacji o cyberbezpieczeństwie z 2015 r. (CISA).

CISA jest jednak bardzo podobne do CISPA. W 2015 r. CISA zostało podpisane w Stanach Zjednoczonych.

Plusy i minusy

CISPA została zaprojektowana w celu ochrony przed dwoma głównymi skutkami: naruszeniami bezpieczeństwa informacji i zagrożeniami bezpieczeństwa cybernetycznego.

Zaproponował mechanizm, w którym prywatne firmy będą mogły udostępniać dane rządowi, aby podkreślić podejrzane działania lub komunikację, która może wskazywać na zagrożenia.

Ustawa dałaby rządowi USA uprawnienia do monitorowania korzystania z sieci i usług, a także zezwala na udostępnianie danych w celu zapobiegania przestępczości i zagrożeniom dla dzieci.

Co ważne, CISPA pozwoliłoby również rządowi i NSA monitorować prywatną komunikację odbywającą się w Internecie. Do tych danych można było uzyskać dostęp bez nakazu.

Dwie strony

Electronic Frontier Foundation jest jedną z wielu organizacji, które uważają, że CISPA otworzyłaby drzwi do naruszania swobód obywatelskich i twierdzą, że dodane do niej poprawki nie poszły wystarczająco daleko.

CISPA było wspierane przez ponad 800 firm reprezentowanych przez szereg organizacji handlowych. Należą do nich Verizon, IBM, Microsoft i Intel, a także Izba Handlowa Stanów Zjednoczonych.

CISPA vs CISA

Obrońcy prywatności twierdzą, że CISA daje korporacjom i rządom niemal identyczne uprawnienia jak CISPA.

Jednak w ramach CISPA NSA zajmowałaby się danymi. W ramach CISA zarządza nim Departament Bezpieczeństwa Krajowego. Jednak projekt ustawy przyznaje taki sam immunitet firmom, które faktycznie udostępniają te dane. Dane mogą być nadal przekazywane – bez cenzury – do NSA, a także FBI.

CISA zostało wprowadzone w życie w grudniu 2015 r. W ramach znacznie większego prawodawstwa dotyczącego finansowania. Krytycy twierdzą, że był to sposób na wprowadzenie CISA w życie bez dalszej debaty, jednocześnie omijając prawo prezydenta do zawetowania.

Konsekwencje CISA dla obywateli spoza USA

Podobnie jak wiele amerykańskich przepisów, CISA może wpływać również na obywateli innych krajów. CISA może skutkować ściganiem obywateli spoza USA zgodnie z prawem Stanów Zjednoczonych, jeśli podejrzewa się, że są zamieszani w cyberprzestępczość, która ma wpływ na firmę z siedzibą w USA.

W artykule Guardian podanym przykładem jest francuski haker, który narusza konto MasterCard osoby hiszpańskiej. Może to doprowadzić do więzienia francuskiego hakera w USA.

W praktyce wiele krajów ma już podobne przepisy. Na przykład Wielka Brytania ma własne partnerstwo w zakresie wymiany informacji w zakresie bezpieczeństwa cybernetycznego, które ma podobny cel.

Zasoby CISPA i CISA

  • Wszystko, co musisz wiedzieć o niedawno uchwalonej ustawie CISA o naruszeniu prywatności: dokładna analiza CISA.
  • Twój kompletny przewodnik po 5 rachunkach za cyberbezpieczeństwo w Kongresie: dowiedz się o różnicach między CISA i CISPA, a także o trzech innych rachunkach za cyberbezpieczeństwo: CTSA, PCNA i NCPAA.
  • Dlaczego powinieneś martwić się ustawą o udostępnianiu informacji o cyberbezpieczeństwie: analiza zawartości CISA i zagrożenie dla prywatności.

Bądź bezpieczny online

Nie powinieneś być nadmiernie paranoikiem na temat swojej aktywności online, ale zachowaj ostrożność. Gdy nauczysz się używać silniejszych haseł, unikać podejrzanych łączy i instalować aktualizacje systemu, większość z nich stanie się drugą naturą.

Internet oferuje tak wiele korzyści, niezależnie od tego, czy używasz go do nauki, pracy czy wypoczynku. Zawsze jednak pamiętaj o zagrożeniach, gdy jesteś online i upewnij się, że jesteś bezpieczny.

Dalsze zasoby dotyczące bezpieczeństwa online

Istnieje wiele stron internetowych, na których można uzyskać dostęp do dalszych szczegółowych informacji na temat bezpieczeństwa w Internecie. Oto kilka, w których można znaleźć aktualne informacje:

  • ConnectSafely: Wskazówki, wiadomości i porady dotyczące bezpieczeństwa w Internecie
  • Kids.gov: Przewodnik bezpieczeństwa online dla dzieci
  • FBI.gov: Internetowy przewodnik bezpieczeństwa dla rodziców.
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me