{"id":3267,"date":"2024-01-26T11:28:57","date_gmt":"2024-01-26T10:28:57","guid":{"rendered":"https:\/\/pocztowy.pl\/blog\/?p=3267"},"modified":"2024-01-26T11:40:53","modified_gmt":"2024-01-26T10:40:53","slug":"bezpieczny-komputer-jak-go-zabezpieczyc","status":"publish","type":"post","link":"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/","title":{"rendered":"Bezpieczny komputer &#8211; jak go zabezpieczy\u0107?"},"content":{"rendered":"\n<p><strong>Brzmienie tytu\u0142u wydaje si\u0119 banalne, wszak\u017ce od ponad 20 lat \u017cyjemy w rzeczywisto\u015bci, w kt\u00f3rej komputery w r\u00f3\u017cnych postaciach (laptop, smartfon, zegarek czy nawet pralka) s\u0105 praktycznie wsz\u0119dzie. Jednak wraz ze wzrostem ilo\u015bci ich u\u017cytkownik\u00f3w, pojawia si\u0119 r\u00f3wnie\u017c coraz wi\u0119cej os\u00f3b, kt\u00f3re w nieuczciwy spos\u00f3b chc\u0105 wykorzysta\u0107 nieobeznanie cz\u0119\u015bci z nas z technologi\u0105. Co rozumiemy przez &#8222;bezpieczny komputer&#8221;? Jak sprawi\u0107, by by\u0142 bezpieczny? Zapraszamy na kr\u00f3tki kurs!<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/pocztowy.pl\/blog\/phishing-uwazaj-w-co-klikasz\/\">Pishing<\/a>, smishing, malware, ransomware, kradzie\u017ce to\u017csamo\u015bci. Takie zagadnienia, poruszane do niedawna tylko w prasie fachowej, coraz bardziej <a href=\"https:\/\/pocztowy.pl\/blog\/badanie-banku-pocztowego\/\">przebijaj\u0105 si\u0119 do medi\u00f3w<\/a>. Powodem tego jest znacz\u0105cy wzrost w ostatnich latach udanych, jak i nieudanych pr\u00f3b naruszania naszego cyberbezpiecze\u0144stwa. Jak podaje Business Insider, w 2023 roku liczba ofiar cyberatak\u00f3w w 3 pierwszych kwarta\u0142ach by\u0142a wi\u0119ksza, ni\u017c w ca\u0142ym roku 2022. Dlatego tak wa\u017cne jest posiadanie elementarnej wiedzy w zakresie bezpiecznego korzystania z urz\u0105dze\u0144 elektronicznych. Poni\u017csze zasady maj\u0105 zastosowanie zar\u00f3wno do naszych domowych urz\u0105dze\u0144, jak i tych u\u017cywanych w pracy.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zasada pierwsza: has\u0142o ma by\u0107 d\u0142ugie i bezpieczne!<\/h2>\n\n\n\n<p>Ta zasada, mimo, \u017ce wydaje si\u0119 powszechnie znana, jest \u0142amana najcz\u0119\u015bciej. Sp\u00f3jrzmy wi\u0119c jakie s\u0105 zasady tworzenia i zarz\u0105dzania has\u0142ami. Przede wszystkim has\u0142o powinno by\u0107 d\u0142ugie, im d\u0142u\u017csze tym lepsze. Dlaczego? Do\u015b\u0107 cz\u0119sto stosowan\u0105 w\u015br\u00f3d cyberprzest\u0119pc\u00f3w metod\u0105 \u0142amania hase\u0142 jest tzw. <em>brute force<\/em>. Jest to program (lub skrypt), kt\u00f3ry sprawdza wszystkie dost\u0119pne kombinacje hase\u0142, a\u017c trafi na to w\u0142a\u015bciwe. Je\u017celi nasze has\u0142o sk\u0142ada si\u0119 z 4 cyfr, liczba kombinacji kt\u00f3r\u0105 musi sprawdzi\u0107 taki program wynosi zaledwie 10\u00a0000. Je\u017celi zwi\u0119kszymy liczb\u0119 znak\u00f3w do 6 i zastosujemy same cyfry, da nam to ju\u017c 1\u00a0000\u00a0000 kombinacji. Dodaj\u0105c do tego ma\u0142e i du\u017ce litery, liczba kombinacji 6 znakowego has\u0142a wyniesie 56 800 235\u00a0584. Dodaj\u0105c do puli mo\u017cliwych do wyboru znak\u00f3w, znaki specjalne (np. \u201e# $ % &amp;\u201d) uzyskamy 735 091 890\u00a0625 unikalnych kombinacji. Innymi s\u0142owy, d\u0142ugie has\u0142o to bezpieczny komputer.<\/p>\n\n\n\n<p>Nie musimy chyba przypomina\u0107, \u017ce has\u0142o nie powinno by\u0107 banalne. Nie powinno by\u0107 dat\u0105 urodzenia (nawet dalszej rodziny) ani wyrazem s\u0142ownikowym (r\u00f3wnie\u017c pisanym z pomoc\u0105 znak\u00f3w specjalnych, jak: $zkol@123). Mo\u017cna za to stosowa\u0107 tzw. <em>&#8222;passphrase&#8221;<\/em>, s\u0105 to trudne do odgadni\u0119cia unikalne frazy znane tylko nam. W takiej frazie, warto u\u017cy\u0107 przynajmniej jednej cyfry lub znaku specjalnego, kt\u00f3ry jeszcze bardziej utrudni odszyfrowanie takiego has\u0142a. Na przyk\u0142ad zamiast &#8222;Pocztowy24&#8221; mo\u017cna u\u017cy\u0107 np. &#8222;Uwi3lbiamBankPocztowy!&#8221;. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zasada druga: loguj si\u0119 bezpiecznie<\/h2>\n\n\n\n<p>Je\u017celi mamy ju\u017c silne has\u0142o, zadbajmy o to, \u017ceby logowa\u0107 si\u0119 nim za pomoc\u0105 uwierzytelnienia wielosk\u0142adnikowego. Co to znaczy? W zale\u017cno\u015bci od zastosowanej metody, przy logowaniu np. do konta na Facebooku, zostaniemy poproszeni w drugim etapie o wpisanie unikalnego kodu. Otrzymamy go mailem lub sms-em lub wygenerujemy w specjalnej aplikacji. Dlaczego warto stosowa\u0107 uwierzytelnienie wielosk\u0142adnikowe? W przypadku, kiedy nasze has\u0142o w jaki\u015b spos\u00f3b zostanie ujawnione np. wskutek wycieku danych z jakiego\u015b serwisu, cyberprzest\u0119pcy nie b\u0119d\u0105 mogli dosta\u0107 si\u0119 na nasze konto, poniewa\u017c nie b\u0119d\u0105 dysponowali wygenerowanym kodem.<\/p>\n\n\n\n<p>Kolejn\u0105 wa\u017cn\u0105 spraw\u0105 jest unikalno\u015b\u0107 hase\u0142 do r\u00f3\u017cnych serwis\u00f3w. W dobie, kiedy w zasadzie wsz\u0119dzie musimy si\u0119 zalogowa\u0107, ilo\u015b\u0107 hase\u0142 ro\u015bnie bardzo szybko. U wielu os\u00f3b pojawia si\u0119 wtedy pokusa stosowania tego samego has\u0142a w kilku lub nawet we wszystkich serwisach. Nie jest to dobry pomys\u0142, poniewa\u017c w przypadku wycieku hase\u0142 z kt\u00f3regokolwiek z nich, cyberprzest\u0119pcy zyskaj\u0105 dost\u0119p do wszystkich miejsc, w kt\u00f3rych si\u0119 logujemy tym has\u0142em. Warto pami\u0119ta\u0107, \u017ce jedn\u0105 z pierwszych rzeczy, kt\u00f3re robi\u0105 przest\u0119pcy po przej\u0119ciu bazy hase\u0142 i login\u00f3w, jest pr\u00f3bowanie czy dane has\u0142o pasuje r\u00f3wnie\u017c do innych serwis\u00f3w. Z mnogo\u015bci\u0105 hase\u0142 \u0142\u0105czy si\u0119 r\u00f3wnie\u017c kolejne zagro\u017cenie. Wielu z nas z wygody oraz niemo\u017cno\u015bci zapami\u0119tania kilku lub kilkudziesi\u0119ciu hase\u0142 zapisuje je w przegl\u0105darce. Lepszym i bezpieczniejszym pomys\u0142em jest stosowanie menad\u017cera hase\u0142 (w niekt\u00f3rych przegl\u0105darkach jest on wbudowany w system), kt\u00f3ry w spos\u00f3b bezpieczny je skataloguje oraz pozwoli z nich korzysta\u0107. Bezpieczne logowanie to bezpieczny komputer.<\/p>\n\n\n\n<p>Ostatnia rada wydaje si\u0119 banalna, ale warto j\u0105 powtarza\u0107: nie udost\u0119pniajmy nikomu naszych hase\u0142, niezale\u017cnie do tego za kogo si\u0119 ta osoba podaje. Warto te\u017c pami\u0119ta\u0107, \u017ce pracownik Banku nigdy nie za\u017c\u0105da od nas podania has\u0142a do konta czy bankowo\u015bci internetowej. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zasada trzecia: dbaj o sprz\u0119t<\/h2>\n\n\n\n<p>Druga zasada wydaje si\u0119 mniej oczywista dla mniej wprawionych u\u017cytkownik\u00f3w urz\u0105dze\u0144 elektronicznych. Chodzi o dbanie o komputer. Sprowadza si\u0119 ono nie tylko do odkurzania laptopa, czyszczenia wiatrak\u00f3w czy ekranu. Wa\u017cniejszym elementem cyfrowej higieny jest regularne sprawdzanie oraz aktualizowanie systemu operacyjnego, oprogramowania antywirusowego oraz przegl\u0105darki internetowej. Dlaczego to takie wa\u017cne? Nie jest dla nikogo zapewne tajemnic\u0105, \u017ce cyberprzest\u0119pcy przez ca\u0142y czas szukaj\u0105 rozmaitych \u201eluk\u201d w oprogramowaniu. \u201dLuki\u201d takie mog\u0105 by\u0107 drobne, ale mog\u0105 r\u00f3wnie\u017c przyjmowa\u0107 posta\u0107 tzw. podatno\u015bci krytycznych, przez kt\u00f3re u\u017cytkownicy danego programu mog\u0105 ponie\u015b\u0107 znacz\u0105ce szkody. Firmy b\u0119d\u0105ce autorami oprogramowania, regularnie wypuszczaj\u0105 \u201e\u0142atki\u201d, kt\u00f3re maj\u0105 za zadanie podnie\u015b\u0107 bezpiecze\u0144stwo poprzez eliminacj\u0119 b\u0142\u0119d\u00f3w i podatno\u015bci. Warto regularnie sprawdza\u0107, w jakiej wersji jest nasze oprogramowanie i je\u017celi istniej\u0105 aktualizacje, instalowa\u0107 je. Aktualne oprogramowanie to bezpieczny komputer.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zasada czwarta: zadbaj o u\u017cytkownik\u00f3w<\/h2>\n\n\n\n<p>Wa\u017cn\u0105 rzecz\u0105 jest odpowiednie zarz\u0105dzanie uprawnieniami w systemie operacyjnym naszego komputera, szczeg\u00f3lnie je\u015bli korzysta z niego kilka os\u00f3b. Najcz\u0119\u015bciej, mamy na komputerze jedno konto i jest to zwykle w\u0142a\u015bnie konto podstawowe z uprawnieniami administratora. Dlaczego to z\u0142y pomys\u0142? Takie konto ma dost\u0119p do wszystkich ustawie\u0144 oraz uprawnienia do ich modyfikacji. Je\u017celi z takiego komputera korzysta kilka os\u00f3b, a jedna z nich przyk\u0142adowo zainstaluje przez przypadek z\u0142o\u015bliwe oprogramowanie pozwalaj\u0105ce na zdalne przej\u0119cie kontroli nad maszyn\u0105, cyberprzest\u0119pca ma nieograniczony dost\u0119p do naszych wszystkich zasob\u00f3w. Du\u017co lepszym pomys\u0142em jest ustawienie dla ka\u017cdego z u\u017cytkownik\u00f3w osobnego konta chronionego has\u0142em. A tak\u017ce specjalnego konta z ograniczonymi uprawnieniami do korzystania z internetu. Dzi\u0119ki temu ograniczamy ryzyko. Nawet w przypadku infekcji, przest\u0119pcy nie uzyskaj\u0105 pe\u0142nej kontroli nad maszyn\u0105 oraz nad wszystkim plikami u\u017cytkownik\u00f3w.<\/p>\n\n\n\n<p>Na koniec temat, kt\u00f3ry dla niekt\u00f3rych z nas mo\u017ce by\u0107 nieco wstydliwy. Mianowicie chodzi o oprogramowanie. Wiadomo, \u017ce wszyscy staramy si\u0119 pozyskiwa\u0107 je z legalnych \u017ar\u00f3de\u0142. Czasami zdarza si\u0119, \u017ce kt\u00f3ry\u015b z u\u017cytkownik\u00f3w pobierze program z nie do ko\u0144ca pewnego, a nawet nielegalnego miejsca. W takim przypadku opr\u00f3cz oczywistych problem\u00f3w natury prawnej, zwi\u0105zanych z prawami autorskimi, mo\u017ce wyst\u0105pi\u0107 r\u00f3wnie\u017c problem zainfekowania komputera. Szczeg\u00f3lnie niebezpieczne s\u0105 pliki wykonywalne oznaczone jako .exe lub .bat (oraz pliki tekstowe aktywnymi makrami). Zawieraj\u0105 one kod, kt\u00f3ry mo\u017cemy zainstalowa\u0107 na naszym komputerze. To z kolei jest najkr\u00f3tsza droga do otwarcia furtki cyberprzest\u0119pcom lub zamiany naszego komputera w tzw. zombie, czyli nielegalnym wykorzystaniu mocy obliczeniowych sprz\u0119tu w celu realizacji wi\u0119kszych zada\u0144 takich, jak kopanie kryptowalut.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zasada pi\u0105ta: stosuj zasad\u0119 ograniczonego zaufania<\/h2>\n\n\n\n<p>Zdarza si\u0119 , \u017ce b\u0119d\u0105c w hotelu, restauracji, centrum handlowym czy poci\u0105gu chcemy skorzysta\u0107 z internetu na swoim komputerze. W takich miejscach wyst\u0119puj\u0105 najcz\u0119\u015bciej publiczne sieci Wi-Fi, zabezpieczone co prawda has\u0142em, ale dost\u0119pne dla wielu u\u017cytkownik\u00f3w. Stanowi\u0105 one \u015bwietne \u201e\u0142owisko\u201d dla cyberprzest\u0119pc\u00f3w, kt\u00f3rzy za ich pomoc\u0105 mog\u0105 pr\u00f3bowa\u0107 w\u0142ama\u0107 si\u0119 do naszego komputera. Je\u015bli ju\u017c musicie skorzysta\u0107 w takim miejscu z internetu, pami\u0119tajcie o tym, \u017ceby nie logowa\u0107 si\u0119 poprzez takie sieci do swoich newralgicznych system\u00f3w takich jak np. bankowo\u015b\u0107 internetowa.<\/p>\n\n\n\n<p>A co z sieciami w domu? Ot\u00f3\u017c okazuje si\u0119, \u017ce r\u00f3wnie\u017c one mog\u0105 stanowi\u0107 potencjalne zagro\u017cenie, szczeg\u00f3lnie je\u015bli przez d\u0142ugi czas nie aktualizujemy oprogramowania swojego routera. R\u00f3wnie\u017c to oprogramowanie mo\u017ce posiada\u0107 potencjalnie s\u0142absze punkty. A to ju\u017c prosta droga przez kt\u00f3r\u0105 mo\u017cna w\u0142ama\u0107 si\u0119 do naszej sieci, a nast\u0119pnie wykra\u015b\u0107 dane lub has\u0142a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zasada sz\u00f3sta: niebezpieczne no\u015bniki danych<\/h2>\n\n\n\n<p>Ostatnia sprawa to wszelkiego rodzaju no\u015bniki danych, takie jak pendrive, przeno\u015bne dyski czy coraz rzadsze ju\u017c p\u0142yty DVD. Tutaj stosujemy zasad\u0119, \u017ce je\u017celi nie jeste\u015bmy pewni pochodzenia danego no\u015bnika, nie pod\u0142\u0105czamy go do swojego komputera. Warto r\u00f3wnie\u017c wy\u0142\u0105czy\u0107 w swoim systemie autostart czyli automatyczne uruchamianie pod\u0142\u0105czonego dysku czy pendrive\u2019a. Nawet je\u015bli jeste\u015bmy pewni pochodzenia no\u015bnika, warto przeskanowa\u0107 go najpierw oprogramowaniem antywirusowym i dopiero p\u00f3\u017aniej uruchomi\u0107 r\u0119cznie.<\/p>\n\n\n\n<p>Podobnie jest z za\u0142\u0105cznikami do maili. Je\u015bli nie mamy 100% pewno\u015bci sk\u0105d pochodzi dany plik (nawet je\u015bli to dokument tekstowy czy pdf), nie otwierajmy go. Znane s\u0105 przypadki zainfekowania komputera poprzez formaty dokument\u00f3w, kt\u00f3re wydaj\u0105 si\u0119 nam zupe\u0142nie bezpieczne. Warto r\u00f3wnie\u017c wy\u0142\u0105czy\u0107 w swoim edytorze tekstu obs\u0142ug\u0119 makr (wykonywalnych fragment\u00f3w kodu, zaszytych w dokumencie). Stanowi\u0105 one potencjalne \u017ar\u00f3d\u0142a infekcji.<\/p>\n\n\n\n<p>Mamy nadziej\u0119, \u017ce te rady, pozwol\u0105 Wam cieszy\u0107 si\u0119 bezpieczn\u0105 i komfortow\u0105 prac\u0105 na Waszych urz\u0105dzeniach. Je\u017celi chcecie dowiedzie\u0107 si\u0119 wi\u0119cej o cyberbezpiecze\u0144stwie zapraszamy Was do \u015bledzenia tre\u015bci, kt\u00f3re publikujemy w ramach programu <a href=\"https:\/\/www.pocztowy.pl\/cyberdojrzali\">Cyberdojrzali<\/a>. Znajdziecie tam webinary dotycz\u0105ce bezpiecze\u0144stwa, ciekawe artyku\u0142y oraz naj\u015bwie\u017csze komunikaty o zagro\u017ceniach. Mamy nadziej\u0119, \u017ce pomo\u017ce to wam dba\u0107 o bezpieczny komputer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sprawd\u017a, jak bezpiecznie korzysta\u0107 z komputera!<\/p>\n","protected":false},"author":1,"featured_media":3268,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[30,10],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bezpieczny komputer - jak go zabezpieczy\u0107? - Blog Banku Pocztowego S.A.<\/title>\n<meta name=\"description\" content=\"Z urz\u0105dze\u0144 elektronicznych korzystamy codziennie. Poznaj podstawowe, kt\u00f3re sprawi\u0105 \u017ce b\u0119dzie to bezpieczny komputer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpieczny komputer - jak go zabezpieczy\u0107? - Blog Banku Pocztowego S.A.\" \/>\n<meta property=\"og:description\" content=\"Z urz\u0105dze\u0144 elektronicznych korzystamy codziennie. Poznaj podstawowe, kt\u00f3re sprawi\u0105 \u017ce b\u0119dzie to bezpieczny komputer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Banku Pocztowego S.A.\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Bank.Pocztowy\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-26T10:28:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-26T10:40:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pocztowy.pl\/blog\/wp-content\/uploads\/2024\/01\/bezpiczny-komputer-scaled-e1706265636785.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1756\" \/>\n\t<meta property=\"og:image:height\" content=\"1117\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Bank Pocztowy S.A.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bank Pocztowy S.A.\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/\"},\"author\":{\"name\":\"Bank Pocztowy S.A.\",\"@id\":\"https:\/\/pocztowy.pl\/blog\/#\/schema\/person\/58816b9c79505a38c5ff97e9b04645e3\"},\"headline\":\"Bezpieczny komputer &#8211; jak go zabezpieczy\u0107?\",\"datePublished\":\"2024-01-26T10:28:57+00:00\",\"dateModified\":\"2024-01-26T10:40:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/\"},\"wordCount\":1632,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/pocztowy.pl\/blog\/#organization\"},\"keywords\":[\"bankowo\u015b\u0107 internetowa\",\"Bezpiecze\u0144stwo\"],\"articleSection\":[\"Bezpieczne bankowanie\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/\",\"url\":\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/\",\"name\":\"Bezpieczny komputer - jak go zabezpieczy\u0107? - Blog Banku Pocztowego S.A.\",\"isPartOf\":{\"@id\":\"https:\/\/pocztowy.pl\/blog\/#website\"},\"datePublished\":\"2024-01-26T10:28:57+00:00\",\"dateModified\":\"2024-01-26T10:40:53+00:00\",\"description\":\"Z urz\u0105dze\u0144 elektronicznych korzystamy codziennie. Poznaj podstawowe, kt\u00f3re sprawi\u0105 \u017ce b\u0119dzie to bezpieczny komputer.\",\"breadcrumb\":{\"@id\":\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/pocztowy.pl\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpieczny komputer &#8211; jak go zabezpieczy\u0107?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pocztowy.pl\/blog\/#website\",\"url\":\"https:\/\/pocztowy.pl\/blog\/\",\"name\":\"Blog Banku Pocztowego S.A.\",\"description\":\"Wszystko co powiniene\u015b wiedzie\u0107 o finansach\",\"publisher\":{\"@id\":\"https:\/\/pocztowy.pl\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pocztowy.pl\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pocztowy.pl\/blog\/#organization\",\"name\":\"Bank Pocztowy S.A.\",\"url\":\"https:\/\/pocztowy.pl\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/pocztowy.pl\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pocztowy.pl\/blog\/wp-content\/uploads\/2021\/07\/logo-bank-pocztowy.png\",\"contentUrl\":\"https:\/\/pocztowy.pl\/blog\/wp-content\/uploads\/2021\/07\/logo-bank-pocztowy.png\",\"width\":250,\"height\":48,\"caption\":\"Bank Pocztowy S.A.\"},\"image\":{\"@id\":\"https:\/\/pocztowy.pl\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Bank.Pocztowy\",\"https:\/\/pl.linkedin.com\/company\/bank-pocztowy-sa\",\"https:\/\/www.youtube.com\/user\/BankPocztowy\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/pocztowy.pl\/blog\/#\/schema\/person\/58816b9c79505a38c5ff97e9b04645e3\",\"name\":\"Bank Pocztowy S.A.\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/pocztowy.pl\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b642b4217b34b1e8d3bd915fc65c4452?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b642b4217b34b1e8d3bd915fc65c4452?s=96&d=blank&r=g\",\"caption\":\"Bank Pocztowy S.A.\"},\"sameAs\":[\"https:\/\/pocztowy.pl\/blog\"],\"url\":\"https:\/\/pocztowy.pl\/blog\/author\/bpblogpocztowy\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpieczny komputer - jak go zabezpieczy\u0107? - Blog Banku Pocztowego S.A.","description":"Z urz\u0105dze\u0144 elektronicznych korzystamy codziennie. Poznaj podstawowe, kt\u00f3re sprawi\u0105 \u017ce b\u0119dzie to bezpieczny komputer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/","og_locale":"pl_PL","og_type":"article","og_title":"Bezpieczny komputer - jak go zabezpieczy\u0107? - Blog Banku Pocztowego S.A.","og_description":"Z urz\u0105dze\u0144 elektronicznych korzystamy codziennie. Poznaj podstawowe, kt\u00f3re sprawi\u0105 \u017ce b\u0119dzie to bezpieczny komputer.","og_url":"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/","og_site_name":"Blog Banku Pocztowego S.A.","article_publisher":"https:\/\/www.facebook.com\/Bank.Pocztowy","article_published_time":"2024-01-26T10:28:57+00:00","article_modified_time":"2024-01-26T10:40:53+00:00","og_image":[{"width":1756,"height":1117,"url":"https:\/\/pocztowy.pl\/blog\/wp-content\/uploads\/2024\/01\/bezpiczny-komputer-scaled-e1706265636785.webp","type":"image\/webp"}],"author":"Bank Pocztowy S.A.","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Bank Pocztowy S.A.","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/#article","isPartOf":{"@id":"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/"},"author":{"name":"Bank Pocztowy S.A.","@id":"https:\/\/pocztowy.pl\/blog\/#\/schema\/person\/58816b9c79505a38c5ff97e9b04645e3"},"headline":"Bezpieczny komputer &#8211; jak go zabezpieczy\u0107?","datePublished":"2024-01-26T10:28:57+00:00","dateModified":"2024-01-26T10:40:53+00:00","mainEntityOfPage":{"@id":"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/"},"wordCount":1632,"commentCount":0,"publisher":{"@id":"https:\/\/pocztowy.pl\/blog\/#organization"},"keywords":["bankowo\u015b\u0107 internetowa","Bezpiecze\u0144stwo"],"articleSection":["Bezpieczne bankowanie"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/","url":"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/","name":"Bezpieczny komputer - jak go zabezpieczy\u0107? - Blog Banku Pocztowego S.A.","isPartOf":{"@id":"https:\/\/pocztowy.pl\/blog\/#website"},"datePublished":"2024-01-26T10:28:57+00:00","dateModified":"2024-01-26T10:40:53+00:00","description":"Z urz\u0105dze\u0144 elektronicznych korzystamy codziennie. Poznaj podstawowe, kt\u00f3re sprawi\u0105 \u017ce b\u0119dzie to bezpieczny komputer.","breadcrumb":{"@id":"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/pocztowy.pl\/blog\/bezpieczny-komputer-jak-go-zabezpieczyc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/pocztowy.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Bezpieczny komputer &#8211; jak go zabezpieczy\u0107?"}]},{"@type":"WebSite","@id":"https:\/\/pocztowy.pl\/blog\/#website","url":"https:\/\/pocztowy.pl\/blog\/","name":"Blog Banku Pocztowego S.A.","description":"Wszystko co powiniene\u015b wiedzie\u0107 o finansach","publisher":{"@id":"https:\/\/pocztowy.pl\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pocztowy.pl\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/pocztowy.pl\/blog\/#organization","name":"Bank Pocztowy S.A.","url":"https:\/\/pocztowy.pl\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/pocztowy.pl\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/pocztowy.pl\/blog\/wp-content\/uploads\/2021\/07\/logo-bank-pocztowy.png","contentUrl":"https:\/\/pocztowy.pl\/blog\/wp-content\/uploads\/2021\/07\/logo-bank-pocztowy.png","width":250,"height":48,"caption":"Bank Pocztowy S.A."},"image":{"@id":"https:\/\/pocztowy.pl\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Bank.Pocztowy","https:\/\/pl.linkedin.com\/company\/bank-pocztowy-sa","https:\/\/www.youtube.com\/user\/BankPocztowy"]},{"@type":"Person","@id":"https:\/\/pocztowy.pl\/blog\/#\/schema\/person\/58816b9c79505a38c5ff97e9b04645e3","name":"Bank Pocztowy S.A.","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/pocztowy.pl\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b642b4217b34b1e8d3bd915fc65c4452?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b642b4217b34b1e8d3bd915fc65c4452?s=96&d=blank&r=g","caption":"Bank Pocztowy S.A."},"sameAs":["https:\/\/pocztowy.pl\/blog"],"url":"https:\/\/pocztowy.pl\/blog\/author\/bpblogpocztowy\/"}]}},"_links":{"self":[{"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/posts\/3267"}],"collection":[{"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/comments?post=3267"}],"version-history":[{"count":3,"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/posts\/3267\/revisions"}],"predecessor-version":[{"id":3273,"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/posts\/3267\/revisions\/3273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/media\/3268"}],"wp:attachment":[{"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/media?parent=3267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/categories?post=3267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pocztowy.pl\/blog\/wp-json\/wp\/v2\/tags?post=3267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}