Silne hasło – po co je mieć i jak je stworzyć

Ta historia nie jest prawdziwa. A jednocześnie jest do bólu prawdziwa. Niejedna osoba w Twoim kręgu znajomych miała już taką lub podobną sytuację, której można byłoby zapobiec, świadomie zarządzając swoimi danymi dostępowymi. Pokażemy Ci, jak robić to z głową, a jednocześnie nie obawiać się milionów dziwnych znaków do zapamiętania w milionach różnych miejsc.

Opowieść o dramacie, który może Ci się przytrafić

Wyobraź sobie taki sce­na­riusz: masz kon­to na Face­bo­oku, z któ­re­go pro­wa­dzisz popu­lar­ną gru­pę face­bo­oko­wą i stro­nę face­bo­oko­wą z wypra­co­wa­nym przez lata gro­nem fanów; podob­nie jest na Insta­gra­mie, gdzie tak­że masz sze­ro­ki krąg obser­wa­to­rów. Wszyst­kie Two­je dzia­ła­nia zawo­do­we są zwią­za­ne z Inter­ne­tem. Jesteś zna­ną posta­cią blo­gos­fe­ry. Two­rzysz uni­kal­ne tre­ści. Nawią­zu­jesz intrat­ne współ­pra­ce. Na kon­cie ban­ko­wym masz rów­nież cał­kiem pokaź­ną obro­to­wą kwo­tę.

Dosta­jesz mailem infor­ma­cję, że ktoś z miej­sca na świe­cie, w któ­rym nigdy nie była­ś/-łeś, pró­bo­wał zmie­nić Two­je hasło. W mailu jest proś­ba o to, by się zalo­go­wać i spraw­dzić swo­ją aktyw­ność. Logu­jesz się, wylo­go­wu­jesz się ze wszyst­kich sesji – tak jak zale­ca „Face­bo­ok”. Idziesz spać spo­koj­nie…

Następ­ne­go dnia oka­zu­je się, że nie możesz już zalo­go­wać się na swo­je kon­to na Face­bo­oku. Pro­sisz o pomoc zna­jo­me­go, któ­ry stwier­dza, że wpraw­dzie Two­ja gru­pa ist­nie­je, ale nie wid­nie­jesz już w gro­nie admi­ni­stra­to­rów, a Twój fan page zmie­nił się nie do pozna­nia: pod­sta­wio­ne zdję­cie pro­fi­lo­we i zdję­cie w tle, bra­ku­je Two­ich postów, a zamiast nich są zupeł­nie inne tre­ści. Widzisz maso­wy odpływ fanów. Wszyst­ko dla­te­go, że przez kil­ka­na­ście godzin zamiesz­czo­no kil­ka­dzie­siąt postów, któ­re przy naj­gor­szych hor­ro­rach, są jak kolej­ne odcin­ki Tro­skli­wych Misiów, a Ludz­ka Sto­no­ga jest jak rekla­ma plu­szo­wych ser­du­szek. Insta­gram wyglą­da podob­nie…

W dodat­ku Twój tele­fon nie łączy się z sie­cią.

Praw­nik, któ­ry chce Ci pomóc, pro­si o zapła­ce­nie zalicz­ki. Kwo­ta duża, ale też masz ogrom­ne pie­nią­dze do stra­ce­nia. Wcho­dzisz do pane­lu ban­ko­wo­ści inter­ne­to­wej i zamiast swo­ich oszczęd­no­ści, widzisz tam gołe 0 zł. Z E R O.

Oble­wa Cię zim­ny pot…

Inna histo­ria? Będąc z dala od kom­pu­te­ra, dosta­jesz tele­fon od dobrej zna­jo­mej. Pyta, czy fak­tycz­nie chcesz ten prze­lew do skle­pu inter­ne­to­we­go z mod­ny­mi buta­mi? Robisz wiel­kie oczy, bo nie wiesz, o czym ona mówi. Po chwi­li roz­mo­wy wiesz już, że – rze­ko­mo – napi­sa­łaś na Mes­sen­ge­rze proś­bę o zapła­ce­nie onli­ne za Two­je zaku­py, bo coś Ci nie dzia­ła z płat­no­ścia­mi onli­ne, a Ty zaraz wyślesz zwrot tra­dy­cyj­nym prze­le­wem. Zdu­mio­na logu­jesz się na Face­bo­oku i odkry­wasz, że z Two­je­go kon­ta proś­ba ta zosta­ła wysła­na do kil­ku­dzie­się­ciu Two­ich zna­jo­mych, któ­rzy teraz bom­bar­du­ją Cię pyta­nia­mi. Kil­ko­ro z nich napi­sa­ło, że jasne, nie ma spra­wy, i… opła­ci­ło „Two­je” zaku­py. Tyl­ko że… żad­nych zaku­pów nie było. Link był pod­sta­wio­ny przez oso­bę, któ­ra wła­ma­ła się na Two­je kon­to na Face­bo­oku i pod­szy­ła pod Cie­bie.

Oczy­wi­ście, spra­wę zgło­sisz na poli­cji, ale szan­se na zła­pa­nie zło­dzie­ja i zwrot prze­la­nych przez zna­jo­mych pie­nię­dzy są raczej zni­ko­me.

W dodat­ku masz świa­do­mość, że Two­je kon­to na Face­bo­oku nadal jest nie­za­bez­pie­czo­ne. Jesteś w pani­ce, bo ten zło­dziej wciąż ma do nie­go dostęp, a Ty nie wiesz, co dalej zro­bić.

Jak do tego wszystkiego doszło?

O tym, jak roz­wią­zać sytu­ację z dru­gie­go sce­na­riu­sza, pisa­li­śmy nie­daw­no – z arty­ku­łu dowiesz się nie tyl­ko, jak zabez­pie­czyć swo­je kon­to face­bo­oko­we, aby nigdy do takiej sytu­acji nie doszło, ale też, co zro­bić, jeśli mimo wszyst­ko się w takiej sytu­acji znaj­dziesz. Nato­miast jed­nym z punk­tów takie­go dziu­ra­we­go dostę­pu jest kwe­stia odpo­wied­nie­go hasła. I tym zaj­mie­my się w dzi­siej­szym arty­ku­le.

Pierw­szy sce­na­riusz od kuch­ni wyglą­dał tak, że dosta­łaś mail i zalo­go­wa­łaś się na „Face­bo­oku”, ale nie było to logo­wa­nie na praw­dzi­wym Face­bo­oku – padła­ś/-eś ofia­rą tzw. phi­shin­gu. Phi­shing to meto­da oszu­stwa, w któ­rej prze­stęp­ca pod­szy­wa się pod inną oso­bę lub insty­tu­cję w celu wyłu­dze­nia pouf­nych infor­ma­cji, na przy­kład danych logo­wa­nia. Jest to rodzaj ata­ku opar­te­go na tzw. socjo­tech­ni­ce. Możesz wię­cej prze­czy­tać o niej m. in. na Wiki­pe­dii.

Stro­na logo­wa­nia do „Face­bo­oka”, spre­pa­ro­wa­na tak, aby niczym nie róż­ni­ła się od praw­dzi­we­go ser­wi­su, mia­ła na celu jed­ną rzecz – pozy­skać Two­je dane dostę­po­we do Face­bo­oka. W ten spo­sób, mając Twój login i hasło, ktoś zalo­go­wał się na nie, zmie­nił hasło, adres mailo­wy przy­pi­sa­ny do tego kon­ta. Prze­jął de fac­to Two­ją toż­sa­mość.

Mając Twój adres e‑mail, pod­jął pró­by zalo­go­wa­nia się na nie­go. Nie było to dla nie­go pro­ble­mem, bo usta­wi­łaś to samo hasło do zarów­no do maila, jak i do Face­bo­oka. Podob­nie z Insta­gra­mem.

Kil­ka minut po tym, jak prze­stęp­ca otrzy­mał już Two­je dane do logo­wa­nia na Face­bo­oku, posłu­gu­jąc się sfał­szo­wa­nym dowo­dem oso­bi­stym, wyro­bił dupli­kat Two­jej kar­ty SIM i spra­wił, że Twój tele­fon prze­stał dzia­łać.

Następ­nie spró­bo­wał szczę­ścia i posta­no­wił zalo­go­wać się do Two­jej ban­ko­wo­ści elek­tro­nicz­nej. Kom­bi­na­cja adre­su e‑mail i hasła zadzia­ła­ły. Wyko­nał więc kil­ka prze­le­wów na pod­sta­wio­ne słu­py. Mógł to zro­bić, bo od momen­tu wyro­bie­nia dupli­ka­tu kar­ty SIM, SMS‑y auto­ry­za­cyj­ne przy­cho­dzi­ły na jego numer tele­fo­nu.

Zosta­łaś z niczym. A to nie koniec! Kil­ka tygo­dni póź­niej zaczę­ły przy­cho­dzić na Twój adres moni­ty o nie­za­pła­co­nych ratach chwi­ló­wek i kre­dy­tów, któ­rych nigdy nie zacią­ga­łaś.

Wszyst­ko to tyl­ko dla­te­go, że we wszyst­kich istot­nych ser­wi­sach wyko­rzy­sty­wa­łaś tę samą kom­bi­na­cję adre­su e‑mail i hasła, któ­re poda­łaś na spre­pa­ro­wa­nej stro­nie do logo­wa­nia.

Hasła to podstawa Twojego bezpieczeństwa w Internecie

Wie­my już, co może się stać, jeśli nie będziesz miał(-a) wystar­cza­ją­co dobrych haseł. Ale co to zna­czy „wystar­cza­ją­co dobrych”? Tego dowiesz się z kolej­nych aka­pi­tów.

Jakie są popularne metody łamania haseł?

Dwie naj­po­pu­lar­niej­sze meto­dy łama­nia haseł to bru­te-for­ce i ata­ki słow­ni­ko­we. Meto­da bru­te-for­ce pole­ga na zauto­ma­ty­zo­wa­nym zga­dy­wa­niu haseł. Kom­bi­na­cja po kom­bi­na­cji, wyko­rzy­stu­jąc lite­ry i cyfry. Atak słow­ni­ko­wy jest podob­ny, z tym, że wyko­rzy­sty­wa­ne są słow­ni­ki – popu­lar­ne wyra­zy, hasła dostęp­ne na sku­tek wycie­ków z innych por­ta­li. Oby­dwie te meto­dy są bar­dzo nie­sku­tecz­ne, gdy masz sil­ne hasło. War­to wspo­mnieć, że ist­nie­ją jesz­cze inne meto­dy, któ­re mogą zna­czą­co skró­cić czas potrzeb­ny na jego zła­ma­nie. Nato­miast w przy­pad­ku sil­ne­go hasła, potrze­ba co naj­mniej setek lat aby je odgad­nąć.

Co to znaczy, że hasło jest silne?

Tabli­ca zna­ków, któ­re są dostęp­ne „z kla­wia­tu­ry” (tzw. tabli­ca ASCII), to oprócz zna­ków spe­cjal­nych, wyko­rzy­sty­wa­nych w komu­ni­ka­cji sie­cio­wej, to 94 róż­ne zna­ki.

Przy­kła­do­wo:

  • Hasło czte­ro­zna­ko­we, to 964 kom­bi­na­cji róż­nych haseł, czy­li 84 934 656 róż­nych dostęp­nych haseł.
  • Hasło ośmio­zna­ko­we, to 968, czy­li 7,21389579 × 1015 ≈ 7 biliar­dów róż­nych kom­bi­na­cji.
  • Hasło szes­na­sto­zna­ko­we daje z kolei ponad 5 kwin­ty­lio­nów kom­bi­na­cji.

Współ­cze­sne kom­pu­te­ry wyko­rzy­stu­ją do ope­ra­cji rów­nież pro­ce­so­ry kart gra­ficz­nych.

  • Zła­ma­nie hasła czte­ro­zna­ko­we­go zaj­mie oko­ło 200 mikro­se­kund.
  • Hasło ośmio­zna­ko­we zaj­mie oko­ło 16-stu godzin.
  • Spraw­dze­nie wszyst­kich pię­ciu kwin­ty­lio­nów kom­bi­na­cji przy 16-sto zna­ko­wym haśle, zaj­mie oko­ło 41 try­lio­nów lat.

Nawet gdy­by wyko­rzy­stać super szyb­kie kom­pu­te­ry wyko­rzy­sty­wa­ne przez naukow­ców, co z pew­no­ścią było­by odno­to­wa­ne, zaję­ło­by wciąż wiecz­ność.

Jak widzisz, sil­ne hasło, to pod­sta­wa.

Ale jak stworzyć silne hasło i je zapamiętać?

Podzie­lę się z Tobą naszą meto­dą stwo­rze­nia sil­ne­go hasła. Weź jakiś ulu­bio­ny cytat, albo łatwy do zapa­mię­ta­nia, z jakie­goś fil­mu lub książ­ki. Poka­żę Ci swo­ją meto­dę na trzech przy­kła­dach. Czas łama­nia hasła będę poda­wał za każ­dym razem według stro­ny howsecureismypassword.net (któ­rą Ci, swo­ją dro­gą, gorą­co pole­ca­my).

Przykład pierwszy

ulubiona cyfra to 7 – ta fra­za ma 19 zna­ków. Jej zła­ma­nie zaj­mie 924 try­lio­nów lat. Prak­tycz­nie nie­łam­li­we meto­da­mi bru­te-for­ce i słow­ni­ko­wy­mi. To 9619 kom­bi­na­cji, czy­li 4,6 × 1037. Hasło jest pro­ste do zapa­mię­ta­nia i już wystar­cza­ją­co trud­ne do zła­ma­nia.

Teraz zamień pierw­sze lite­ry na wiel­kie lite­ry. Powsta­nie fra­za: Ulubiona Cyfra to 7. Jeden kwin­ty­lion lat na zła­ma­nie.

Teraz zamień lite­ry a na znak @: Ulubion@ Cyfr@ to 7. Czas na zła­ma­nie – 36 kwin­ty­lio­nów lat.

Przykład drugi

bram stoker’s dracula – fra­za ma 21 zna­ków i jej zła­ma­nie zaj­mie 41 kwa­dry­lio­nów lat. Nie zmie­niaj­my jej dodat­ko­wo.

Przykład trzeci

1234567890 – to hasło jest try­wial­ne do zła­ma­nia, dodat­ko­wo jest jed­nym z 1160 naj­czę­ściej uży­wa­nych haseł (tak, ist­nie­ją takie listy, gdzie moż­na się tego dowie­dzieć). Znacz­nie trud­niej­sze hasło powsta­nie, gdy weź­mie­my pierw­sze lite­ry poszcze­gól­nych cyfr: jeden-dwa-trzy-cztery-pięć-sześć-siedem-osiem-dziewięć-zero Z takie­go zapi­su powsta­nie hasło: jdtcpssodz. Zła­ma­nie takie­go hasła zaj­mie 59 minut, więc wciąż bar­dzo krót­ko. 

Teraz roz­dziel­my poszcze­gól­ne lite­ry spa­cja­mi i każ­dą nie­pa­rzy­stą lite­rę zamień­my na wiel­ką lite­rę: J d T c P s S o D z. Zła­ma­nie tego hasła to już 118 kwa­dry­lio­nów lat. 

Dodaj­my jesz­cze jed­no ulep­sze­nie. Dużą lite­rę S zamień­my na znak dola­ra, a małą lite­rę o na zero: J d T c P s $ 0 D z. Zła­ma­nie tego hasła zaj­mie 36 kwin­ty­lio­nów lat.

Naj­waż­niej­szy jest algo­rytm. Wymyśl swój wła­sny lub sko­rzy­staj z któ­re­goś warian­tu powy­żej. Nawet tak try­wial­ne hasło jak 1234567890 da się zamie­nić na znacz­nie trud­niej­sze.

Jak pamiętać te wszystkie hasła?

Jeśli będziesz uży­wać takie­go same­go hasła we wszyst­kich ser­wi­sach, to w przy­pad­ku wycie­ku haseł i logi­nów z jakie­goś por­ta­lu, możesz uznać je za skom­pro­mi­to­wa­ne. Dla­te­go tak waż­ne jest uży­wa­nie róż­nych haseł do róż­nych por­ta­li.

Bar­dzo waż­na zasa­da mówi o tym, żeby do każ­de­go por­ta­lu uży­wać inne­go hasła. Jest mnó­stwo róż­nych miejsc, do któ­rych logu­je­my się za pomo­cą logi­nu i hasła. Login bar­dzo czę­sto się nie zmie­nia, jest to na przy­kład Twój e‑mail. Hasło możesz zmie­niać dowol­nie. Tyl­ko jak to wszyst­ko spa­mię­tać?

Są dwa spo­so­by.

Tworzenie wariantów

Pierw­szy, to two­rze­nie róż­nych warian­tów na pod­sta­wie jed­ne­go hasła. Jeśli chcesz uży­wać nazw ulu­bio­nych ksią­żek, to uży­waj kil­ku­na­stu tytu­łów róż­nych ksią­żek. Takie nie­zmie­nio­ne fra­zy mogą być łatwe do odgad­nię­cia, więc war­to je tro­chę uroz­ma­icić. Spo­so­by na uroz­ma­ice­nie haseł już znasz.

Menadżery haseł

Dru­gi spo­sób to uży­wa­nie mena­dże­rów haseł. Zna­my i spraw­dzi­li­śmy trzy naj­po­pu­lar­niej­sze: 1Password, KeePass i Last­Pass.

Wszyst­kie trzy mena­dże­ry haseł pozwa­la­ją na gene­ro­wa­nie uni­kal­nych haseł do każ­de­go logi­nu oraz głów­na baza zabez­pie­czo­na jest tzw. master pas­sword, czy­li hasłem do sej­fu. Dzię­ki temu musisz pamię­tać tyl­ko jed­no hasło do głów­ne­go sej­fu, któ­re będziesz poda­wać za każ­dym razem, gdy będzie potrze­ba sko­pio­wa­nia jakie­goś hasła do kon­kret­ne­go por­ta­lu.

Mena­dże­ry haseł mają rów­nież jed­ną bar­dzo przy­dat­ną funk­cję – auto­uzu­peł­nia­nie na stro­nach logo­wa­nia. Naj­czę­ściej za pomo­cą wtycz­ki do prze­glą­dar­ki. Za każ­dym razem, gdy będziesz się logo­wać do jakie­goś por­ta­lu, to wystar­czy podać swo­je głów­ne hasło, a wtycz­ka do prze­glą­dar­ki uzu­peł­ni login i hasło na pod­sta­wie danych z sej­fu.

Inne przy­dat­ne funk­cje takich mena­dże­rów to na przy­kład wyświe­tla­nie infor­ma­cji o kom­pro­mi­ta­cji przy każ­dym haśle. Taka infor­ma­cja poka­że Ci, czy takie hasło już gdzieś wycie­kło. Jeśli chcesz, poka­żą Ci rów­nież, któ­re­go hasła uży­wasz wię­cej niż raz.

Jak jeszcze możesz się zabezpieczyć?

Wszę­dzie, gdzie się da, włącz dwu­skład­ni­ko­we uwie­rzy­tel­nia­nie, zwa­ne rów­nież 2FA (od ang. two-fac­tor-authen­ti­ca­tion). Pole­ga ono na tym, że oprócz logi­nu i hasła, musisz dodat­ko­wo podać jed­no­ra­zo­wy kod. Wysy­ła­ny jest on na przy­kład SMS-em lub gene­ro­wa­ny w spe­cjal­nej apli­ka­cji na tele­fo­nie (na przy­kład Google Authen­ti­ca­tor).

Dzię­ki temu, nawet jeśli doj­dzie do ujaw­nie­nia Two­je­go hasła, do zalo­go­wa­nia potrzeb­ny jest jesz­cze Twój tele­fon i odczy­ta­nie kodu jed­no­ra­zo­we­go. Jeśli przez przy­pa­dek zapi­szesz hasło do logo­wa­nia w kafej­ce inter­ne­to­wej na waka­cjach albo na kom­pu­te­rze zna­jo­me­go, to do ponow­ne­go zalo­go­wa­nia potrzeb­ny będzie jesz­cze Twój tele­fon. A ten zazwy­czaj masz przy sobie.

Waż­ne jest, aby dostęp do tele­fo­nu był zabez­pie­czo­ny hasłem, odci­skiem pal­ca, Face ID lub wzor­kiem, któ­ry nie jest try­wial­ny do odgad­nię­cia. To na wypa­dek, gdy­by jed­nak dostał się w nie­po­wo­ła­ne ręce. Dodat­ko­wo, wyłącz pod­gląd SMS-ów na ekra­nie powia­do­mień zablo­ko­wa­ne­go tele­fo­nu. I nie zosta­wiaj swo­je­go tele­fo­nu bez opie­ki.

Jak mogę w bezpieczny sposób przekazać komuś hasło?

Zacznij­my od tego, że pra­wie nie ma sytu­acji, w któ­rych było­by to napraw­dę nie­zbęd­ne.

Cza­sa­mi jed­nak jest to koniecz­ne, np. potrze­bu­je­my hasło do Two­je­go dotych­cza­so­we­go hostin­gu, aby prze­nieść do nas Two­ją stro­nę inter­ne­to­wą. War­to wte­dy zadzia­łać z gło­wą, a nie wkle­jać hasło w miej­scu, w któ­rym może ono być prze­chwy­co­ne przez kogoś nie­po­wo­ła­ne­go.

Po pierw­sze zmień swo­je stan­dar­do­we hasło na jakieś loso­we, naj­le­piej rów­nie trud­ne do zła­ma­nia. Zmie­nisz je ponow­nie, gdy pra­ce zosta­ną wyko­na­ne. 

Zapy­taj oso­bę, któ­rej prze­ka­żesz dane dostę­po­we, w jaki spo­sób będzie je prze­cho­wy­wać. Jeśli w mena­dże­rze haseł – to dobrze. Jeśli w jakimś pro­gra­mie, na przy­kład klien­cie FTP, któ­ry uży­wa­ny jest do połą­cze­nia się z Two­im hostin­giem i mody­fi­ko­wa­niem pli­ków, to zapro­te­stuj i poproś o wdro­że­nie wyż­sze­go stop­nia zabez­pie­czeń. W koń­cu cho­dzi o Two­je bez­pie­czeń­stwo, któ­re war­to zacho­wać na przy­naj­mniej bar­dzo wyso­kim pozio­mie.

Wszyst­ko to opie­ra się na zaufa­niu. Sys­tem jest tak bez­piecz­ny, jak bez­piecz­ne jest jego naj­słab­sze ogni­wo. Prze­sy­ła­nie danych dostę­po­wych za pomo­cą wia­do­mo­ści na Mes­sen­ge­rze nie jest bez­piecz­ne, jeśli dru­ga oso­ba nie przy­kła­da uwa­gi do zabez­pie­czeń. Jeśli masz numer tele­fo­nu tej oso­by, to login, któ­ry potrze­bu­jesz jej prze­ka­zać, napisz na przy­kład w wia­do­mo­ści na Face­bo­oku, a hasło wyślij za pomo­cą komu­ni­ka­to­ra Signal przez tele­fon. (Jest to komu­ni­ka­tor wyko­rzy­stu­ją­cy szy­fro­wa­ne połą­cze­nia.)

Jak sprawdzić, czy moje dane dostępowe gdzieś wyciekły?

Cza­sa­mi zda­rza się, że ktoś wła­mie się do więk­sze­go ser­wi­su (tak było np. w przy­pad­ku pol­skie­go skle­pu Morele.net, lub ser­wi­sów Canva, Lin­ke­dIn i czy MyFit­nes­sPal) i wykrad­nie z nie­go więk­sze ilo­ści danych naraz. Zazwy­czaj hasła prze­cho­wy­wa­ne są w for­mie zaszy­fro­wa­nej, jed­nak ist­nie­je nie­bez­pie­czeń­stwo uży­cia takich danych.

Na anglo­ję­zycz­nej stro­nie Have I Been Pwned (ang. czy zosta­łem poko­na­ny?) możesz wpi­sać swój adres e‑mail. Po prze­wi­nię­ciu stro­ny zoba­czysz albo infor­ma­cję, że nie zna­le­zio­no wycie­ku z takim adre­sem („Good news – no pwna­ge found!”) i stro­na pod­świe­tli się na zie­lo­no, albo napis „Oh no — pwned!” („O, nie! Poko­na­ny!”) i czer­wo­ną stro­nę, któ­ra kawa­łek niżej wyświe­tli listę ser­wi­sów, z któ­rych wycie­kły Two­je hasła.

Dru­gim źró­dłem takiej infor­ma­cji jest na przy­kład wspo­mnia­ny wyżej Mena­dżer haseł 1Password.

Jeśli któ­ryś z Two­ich e‑maili jest ozna­czo­ny jako dotknię­ty wycie­kiem, zmień hasła do ser­wi­sów z nie­go korzy­sta­ją­cych jak naj­szyb­ciej.

I na koniec pamię­taj o swo­im wła­snym roz­sąd­ku i intu­icji – nie poda­waj żad­nych danych dostę­po­wych, jeśli czu­jesz, że coś może być nie tak. Lepiej dwa razy spraw­dzić, niż potem żało­wać.

Co jeszcze możesz zrobić?

Warto zadbać o bezpieczeństwo i szybkość działania Twojej strony internetowej na co dzień. 

Dlatego też przygotowaliśmy dla Ciebie specjalną usługę, dzięki której możesz skoncentrować się na rozwoju swojego biznesu, nie martwiąc się ani o bezpieczeństwo, ani o szybkość działania, ani o jakiekolwiek inne techniczne parametry tego ważnego narzędzia marketingowego.

Ciekawe? Podaj dalej!

Share on facebook
Share on linkedin
Share on twitter
Share on pinterest
Share on email

Leave a Comment

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Przewiń do góry