Przeskocz do treści

2


Na przeczytanie potrzebujesz
3 minut(y).

Błąd przy logowaniu do bankuNasza czytelniczka Magda (imię zmienione) korzysta z bankowości internetowej jednego z polskich banków. Zgodnie z naszymi radami używa skomplikowanego, unikalnego hasła i dwuskładnikowego uwierzytelnienia(PUSH w aplikacji mobilnej). Zdarza się, że przy logowaniu, po wprowadzeniu nazwy użytkownika i hasła, system “zawiesza się” na ekranie z informacją o wysłaniu powiadomienia PUSH do aplikacji. Powiadomienie nie przychodzi na telefon, więc po dłuższej chwili Magda rozpoczyna logowanie jeszcze raz. Każda taka sytuacja budzi zrozumiałą frustrację i niezadowolenie z działania systemu banku.

Czytaj dalej... "Czemu, jak wpisuję błędne hasło przy logowaniu do banku, system nie wyświetla błędu?"

6


Na przeczytanie potrzebujesz
6 minut(y).

Przeglądasz Internet albo grasz w swoją ulubioną grę, gdy nagle dostajesz wiadomość e-mail od administratora serwisu gamingowego – coś jest nie tak z twoim kontem i zaraz zostanie usunięte na zawsze. Aby to sprawdzić i zapobiec nieszczęściu, szybko logujesz się, korzystając z linka umieszczonego w otrzymanej wiadomości. I już – właśnie padłeś/aś ofiarą phishingu.

Czytaj dalej... "Jak rozpoznać phishing?"


Na przeczytanie potrzebujesz
5 minut(y).

Budzisz się w sobotni poranek z myślą, że już niedługo zagrasz ze znajomymi w swoją ulubioną internetową grę multiplayer. Uruchamiasz komputer, próbujesz się zalogować, ale raz po raz otrzymujesz komunikat o błędnym haśle. To dziwne – jesteś pewny, że wpisywane hasło jest poprawne. Tymczasem koledzy przesyłają ci wiadomość, że ktoś gra już w twoim imieniu. Twoje konto zostało zhakowane!

Czytaj dalej... "Nie daj przestępcy ukraść swojego konta gamingowego, czyli co to jest dwuskładnikowe uwierzytelnianie i dlaczego jest ważne?"


Na przeczytanie potrzebujesz
< 1 minutę.

E-book o tworzeniu backupów

O tym, jak ważne jest tworzenie kopii bezpieczeństwa wspominaliśmy m.in. w odcinku podcastu #009: Czy(m) robić kopie zapasowe?. Jednak o ważnych rzeczach należy przypominać, gdy nadarzy się okazja. Tym razem okazją jest e-book o tworzeniu backupów wypuszczony przez Tomka Zielińskiego z bloga informatykzakladowy.pl.

Czytaj dalej... "E-book o tworzeniu backupów od informatykzakladowy.pl"

3


Na przeczytanie potrzebujesz
< 1 minutę.

Podpis cyfrowy

W tym odcinku podcastu, na specjalne życzenie słuchaczki Ewy, rozmawiamy o szyfrowaniu i podpisach cyfrowych. Zaczynamy od teorii, wyjaśniamy czym jest kryptografia symetryczna i asymetryczna, funkcje skrótu, rodzaje podpisów, a nawet zahaczamy o kwestie prawne.

Czytaj dalej... "#023: Szyfrowanie i podpisy cyfrowe"

2


Na przeczytanie potrzebujesz
< 1 minutę.

Phishing w PolsceWraz z naszymi gośćmi, Adamem Haertle i Adamem Lange z audycji Rozmowa Kontrolowana, rozmawiamy o tym, co w polskim phishingu piszczy. Nasi goście opowiadają o najpopularniejszych atakach na polskich internautów,  o tym, jak się przed nimi ustrzec i czemu trudno jest złapać ich autorów.

Czytaj dalej... "#022: Phishing w Polsce"


Na przeczytanie potrzebujesz
3 minut(y).

Stało się! Zgodnie z zapowiedziami, o których my też wspominaliśmy w artykule prywatności danych użytkownika w aplikacjach w iOS 14, aktualizacje systemów iOS/iPadOS (i macOS też) wprowadziły App Privacy - informacje o danych użytkownika przetwarzanych przez poszczególne aplikacje.

Czytaj dalej... "App Privacy – jak z Twoich danych korzystają aplikacje w iOS 14"


Na przeczytanie potrzebujesz
< 1 minutę.

Konkurs HackJuniorSerdecznie zapraszamy do udziału w konkursie HackJunior dla dzieci i młodzieży ze szkół podstawowych. Zaprojektuj narzędzie edukacyjne i wygraj tablet w konkursie organizowanym przez Kalcelarie Prezesa Rady Ministrów.

 

Czytaj dalej... "HackJunior – Konkurs dla dzieci i młodzieży ze szkół podstawowych"


Na przeczytanie potrzebujesz
< 1 minutę.

Ikona TV

Czy da się przejść potrójną ścianę ognia? Włamać do sieci posterunku policji przez bufor drukarki? Odczytać skasowane smsy z telefonu? Według reżyserów i scenarzystów filmowych da się wszystko. A jak jest w rzeczywistości? O tym porozmawiamy w dzisiejszym odcinku bezpiecznego podcastu.

Czytaj dalej... "#021: Hakowanie w serialach i filmach"


Na przeczytanie potrzebujesz
< 1 minutę.

W dniu wczorajszym zakończył się czas na przesyłanie propozycji odnośnie tematów na kolejne odcinki naszego podcastu.

Czytaj dalej... "Rozstrzygnięcie konkursu na tematy kolejnych odcinków bezpiecznego podcastu"