Wyszukiwarka

Wyniki wyszukiwania dla frazy "przed pisanie linki", znaleziono 2

Wiedział, że czytelnicy łykną każdy chłam. Już dawno zauważył, że może napisać totalne bzdury, pod warunkiem że na poparcie swoich twierdzeń znajdzie w miarę logiczne argumenty. Najlepiej sprawdzają się opinie specjalistów, dobrze działa też nawiązanie do wydarzeń ze świata. Kiedyś opisywał sprawę chłopaka, który zabił młotkiem trzy staruszki w stolicy. Napisał wtedy, że zabójcą jest prawdopodobnie jakiś Cygan. Na poparcie swojej teorii wkleił z sieci link do czeskiego artykułu sprzed kilku lat. Tamtejszy zabójca obrał podobną metodę działania. Był Cyganem i jako linię obronę wybrał chorobę psychiczną. Swoje zabójstwa tłumaczył jakąś bzdurną tradycją zabijania czarownic. Kamysz napisał, że według niektórych źródeł w społeczności cygańskiej istnieje tradycja, która nakazuje młodym członkom zabicie pięciu staruszek parających się czarną magią. Nikt nie weryfikował jego słów, nikt nie znał na tyle tradycji mniejszości romskiej, aby choć próbować podważyć jego teorię. To wtedy stwierdził, że rzetelne dziennikartswo ma różne obllicza. Można pisać prawdę i artykuły nie będą ciekawe - a można pisać bzdury, które zaciekawią odbiorców.
Szyfruję swoje dane. Wszystkie, bez wyjątku. Robię kopię zapasową swoich danych. Codziennie. Nie korzystam z kretyńskich bajerów (opaski monitorujące tętno, smartwatche, itd., itp.) - mają słabe zabezpieczenia i zbierają informacje na mój temat. Używam menedżera haseł. zabezpieczam go hasłem, które ma minimum 25 znaków. Używam dwuetapowej weryfikacji (tokeny, SMS-y). Nie korzystam z oczywistych pytań pomocniczych (data urodzin, imię psa, nazwisko panieńskie matki, wszystko to można znaleźć w sieci).
Laptopa Della używam do pisania. Laptopa Acer używam do surfowania po sieci. Laptopa Lenovo używam tylko i wyłącznie, kiedy się loguję (na swoją stronę, na pocztę, do banku, itd). Mogę też używać systemu Qubes na jednym z komputerów (tworzy wirtualne maszyny na jednym komputerze, izoluje procesy, poprosić Janka, żeby zainstalował).
Nie otwieram załączników, o które nie prosiłam. Pięć razy zastanawiam się, zanim kliknę w jakiś link. Nie używam dysków USB, których sama nie kupiłam. Pliki przesłane przez osoby trzecie otwieram tylko i wyłącznie
w sandboxie (wydzielonej części dysku, która służy jako izolatka, na wypadek gdyby plik zawierał malware). Używam tylko tych programów i aplikacji, które są mi niezbędne. Odinstalowuję je, kiedy przestaję z nich korzystać. Aktualizuję je regularnie. Nigdy nie spuszczam wzroku z mojego telefonu. Nie podłączam go do cudzych ładowarek ani komputerów. Zasłaniam ekran, kiedy wpisuję PIN. Wyłączam go i wyciągam baterię, kiedy prowadzę poufne rozmowy albo chcę się upewnić, że nikt mnie nie śledzi. Wiadomości tekstowe wysyłam przez aplikację szyfrującą (np. Telegram, Signal). Mejle zawierające poufne informacje wysyłam, korzystając z protokołu szyfrującego PGP (Pretty Good Privacy).
© 2007 - 2024 nakanapie.pl