Nowe Technologie

Zgubne nawyki właścicieli przenośnych komputerów

Ostatnia aktualizacja: 27.01.2013 07:00
Nowe technologie stały się integralną częścią naszego życia. Tak przyzwyczailiśmy się do korzystania z komputera i urządzeń mobilnych, że siłą rozpędu zapominamy o zasadach, których powinniśmy przestrzegać. Dzięki stosowaniu ich unikniemy nie tylko irytujących i antyspołecznych zachowań, ale również zagwarantujemy sobie bezpieczeństwo.
Zgubne nawyki właścicieli przenośnych komputerów
Foto: Glow Images/East News

 

Klikanie w pociągu, na wykładzie i w restauracji

Przywykliśmy, aby korzystać z laptopów w każdej wolnej chwili, nawet gdy jest to zbędne. Nuda na prelekcji, oczekiwanie w kawiarni, nużąca jazda pociągiem. Co robimy? Wyciągamy laptopa i zaczynamy grać, surfować, sprawdzać portale społecznościowe lub co gorsze dla osób w najbliższym otoczeniu – oglądamy filmy i obdzwaniamy znajomych poprzez Skypa. Nawet korzystanie ze słuchawek, które nie dość dobrze tłumią dźwięki jest irytujące i po dłuższej chwili – po prostu męczące. Współpasażerowie podróżujący z miłośnikiem komedii i kabaretów nie zdzierżą wielogodzinnego maratonu śmiania się pod nosem. Nie trzeba chyba wspominać, jak niepożądane jest również publiczne oglądanie nieodpowiednich stron.

Podpinanie się do niezabezpieczonych sieci publicznych 

Pozostajemy w temacie łączenia się z internetem. W każdym mieście powstaje coraz więcej miejsc z niezabezpieczonymi sieciami Wi-Fi. Centra handlowe, hotele, kawiarnie, bary i sklepy traktują dostęp do sieci jako atut przyciągający klientów.  Z racji niskich zabezpieczeń nie należy jednak wykorzystywać ich z równą swobodą jak domową Sieć.

Korzystanie z darmowych hotspotów należy ograniczać do minimum, ponieważ nie są one właściwie zabezpieczone. Za ich pomocą powinniśmy korzystać jedynie z portali o charakterze informacyjnym. Wprowadzając dane dostępowe do poczty, portali społecznościowych, a przede wszystkim do bankowości elektronicznej – ryzykujemy przechwyceniem ich przez hakerów. Jeśli już musimy skorzystać z witryn wymagających podawania poufnych informacji należy wybierać te zabezpieczone certyfikatami SSL. Świadczy o tym m.in. wizerunek kłódki w pasku adresu witryny, „https” zamiast typowego „http”, a czasem również zmiana koloru całego paska adresu – komentuje Mariusz Janczak, Koordynator Marketingu Produktowego Unizeto Technologies.

Zdjęcia i filmy lecą w wirtualny świat

Telefony nowej generacji przyzwyczaiły nas, że mamy aparat fotograficzny zawsze przy sobie. To jak chętnie z niego korzystamy widać zwłaszcza w pobliżu atrakcji turystycznych, przy okazji przyjęć i imprez kulturalnych. Zamiast patrzeć i zapamiętywać to co widzimy - fotografujemy  widowisko, oglądając niecodzienny widok na małym ekraniku telefonu. Stąd już krótka droga do szybkiego wrzucenia zdjęcia do sieci. Amatorzy uwieczniania i upubliczniania zdjęć z każdej chwili swojego życia stanowią zmorę imprez. Do wyjątkowo złych nawyków należy fotografowanie i wrzucanie do Sieci prywatnych, a często kompromitujących zdjęć uczestników spotkania. Upokorzenie po zamieszczeniu nieodpowiednich fotografii i filmików nie mija szybko.



autor: Andrzej Kaczmarek

Czytaj także

Laptopy w T-Mobile z pakietem Norton 360

Ostatnia aktualizacja: 14.05.2012 00:00
W T-Mobile oprogramowanie Norton 360, zapewniające kompleksową ochronę komputera, danych oraz prywatności użytkowników, będzie bezpłatnie dodawane do zakupionych laptopów oraz ultrabooków.
rozwiń zwiń
Czytaj także

BYOD a bezpieczeństwo urządzeń mobilnych

Ostatnia aktualizacja: 28.08.2012 00:00
Badania zlecone przez Trend Micro potwierdzają, że trend BYOD (Bring Your Own Device) przyjmuje się w coraz większej liczbie miejsc pracy. Niezmiennie bezpieczeństwo urządzeń pozostaje głównym problemem firm. Badania przygotowane przez niezależne firmy konsultingowe potwierdzają, że konsumeryzacja jest jednym z głównych trendów i wyzwań dla przedsiębiorstw.
rozwiń zwiń