Przeskocz do treści
Łukasz

O Łukasz

Na co dzień zajmujący się bezpieczeństwem IT w jednej z polskich instytucji finansowych. Entuzjasta nowych technologii. Fan nadgryzionego jabłuszka. Wielbiciel alternatywnych metod parzenia kawy.

Nasi czytelnicy i słuchacze często pytają nas: jakie są różnice pomiędzy usługami chmurowymi i która z nich jest najbezpieczniejsza? Postanowiliśmy przygotować dla Was specjalny odcinek bezpiecznego podcastu, podczas którego z głowami w chmurach luźno poruszamy tematy bezpieczeństwa i prywatności. Zapraszamy!

Czytaj dalej... "#010: Co każdy Kowalski o chmurze wiedzieć powinien?"

W dziewiątym odcinku bezpiecznego podcastu rozmawiamy o tym, czym są kopie zapasowe i w jaki sposób prawidłowo je wykonywać. Dzielimy się swoimi przemyśleniami w tym zakresie oraz podpowiadamy z jakich narzędzi warto skorzystać.

Czytaj dalej... "#009: Czy(m) robić kopie zapasowe?"

1

Świat znalazł się w ciężkiej sytuacji. O tym wszyscy z nas wiedzą (mam przynajmniej taką nadzieję). Niestety nawet tak poważne zagrożenie dla zdrowia i życia populacji jest wykorzystywane przez oszustów do nakręcania fali paniki, zarabiania na klikaniuw linki, a także próby kradzieży naszych pieniędzy.

Czytaj dalej... "Fake newsy w czasach pandemii – nie wierz we wszystko, co przeczytasz w internecie."

1

W siódmym odcinku bezpiecznego podcastu zastanawiamy się jak to jest z tym bezpieczeństwem w pracy. Czy pracownik powinien być świadomy zagrożeń? A może to pracodawca powinien zapewnić niezbędne systemy gwarantujące bezpieczeństwo? Przedstawiamy kilka uniwersalnych rad dla każdego, kto korzysta w pracy z komputera i chce świadomie podnieść poziom swojego bezpieczeństwa w sieci.

Czytaj dalej... "#007: Zagrożenia czyhające na pracowników biurowych"

2

Miło nam poinformować, że bezpieczny blog został patronem medialnym wydarzenia CONFidence Class, czyli warsztatów i wykładów dla nastolatków (16-19 lat) zainteresowanych tematyką cyberbezpieczeństwa. Najbliższe spotkanie (drugie z serii) odbędzie się już 19 lutego w Katedrze Telekomunikacji AGH w Krakowie.

Czytaj dalej... "Konferencja o cyberbezpieczeństwie dla nastolatków!"

4

Windows 7 jest to system operacyjny (czyli podstawowe oprogramowanie na komputerze), który cieszy się nadal ogromną popularnością, mimo że od jego premiery minęło już ponad 10 lat, a nowe komputery kupimy już z jego następcą - Windows 10. Szacunki mówią o tym, że jest on obecnie zainstalowany na prawie co trzecim komputerze PC. Jego producent  - firma Microsoft ogłosił, że data 14.01.2020 to koniec wsparcia dla Windows 7. Co to oznacza? Jakie są skutki? Co powinieneś zrobić?

Czytaj dalej... "14 stycznia 2020 to koniec wsparcia Windows 7. Co to znaczy?"

Taki komunikat wyświetlony na naszym urządzeniu z pewnością może przyprawić nas o ciarki na plecach. Wizja dodatkowych wydatków na wymianę baterii (lub naprawę telefonu), szczególnie w okresie przedświątecznym, nie napawa optymizmem. Czy powinniśmy reagować na tego typu ostrzeżenia?

Czytaj dalej... "W telefonie iPhone wykryto 3 wirusy, a bateria została zainfekowana i uszkodzona!"

Włamania na skrzynki pocztowe i konta w mediach społecznościowych to codzienność dla cyberprzestępców. Równie dobrze to Tobie może przydarzyć się to, o czym do tej pory wyłącznie słyszałeś od znajomych lub czytałaś w internecie. Na przypadek wystąpienia takiej sytuacji mamy dla Ciebie kilka cennych rad, do których warto się zastosować.

Czytaj dalej... "Włamanie na pocztę e-mail lub konto na Facebooku. Co zrobić?"

8

Bardzo często na naszym blogu przewija się temat dwuskładnikowego uwierzytelniania, które w dużym skrócie polega na konieczności dodatkowej autoryzacji (poza podaniem loginu i hasła) naszego logowania np. do serwisu internetowego. Najczęściej odbywa się to poprzez wpisanie jednorazowego kodu otrzymanego w wiadomości SMS lub wygenerowanego za pomocą aplikacji na naszym telefonie. Oprócz niewątpliwych zalet takiego rozwiązania minusem  jest to, że wykorzystywany do tego jest nasz telefon, który ma połączenie z internetem i także może paść ofiarą ataku hakera. Dziś przedstawiamy Wam alternatywę - sprzętowy token YubiKey.

Czytaj dalej... "Zwiększamy bezpieczeństwo naszych kont w internecie dzięki brelokowi YubiKey"

2

Prawdopodobnie każdego z nas irytuje już coraz częściej pojawiająca się cyferka/kropka przy ikonce oznaczającej nowe aktualizacje dostępne na naszym urządzeniu. Wiele osób bagatelizuje to i nie wykonuje aktualizacji, ponieważ są zadowolone z tego, w jaki sposób dana aplikacja działa w tym momencie. Aktualizacja mogłaby przecież spowodować spowolnienie naszego sprzętu? O tym, dlaczego jest to zły tok myślenia, przeczytasz w dalszej części artykułu.

Czytaj dalej... "Dlaczego warto robić aktualizacje oprogramowania?"