Przeskocz do treści
Łukasz

O Łukasz

Na co dzień zajmujący się bezpieczeństwem IT w jednej z polskich instytucji finansowych. Entuzjasta nowych technologii. Fan nadgryzionego jabłuszka. Wielbiciel alternatywnych metod parzenia kawy.

Włamania na skrzynki pocztowe i konta w mediach społecznościowych to codzienność dla cyberprzestępców. Równie dobrze to Tobie może przydarzyć się to, o czym do tej pory wyłącznie słyszałeś od znajomych lub czytałaś w internecie. Na przypadek wystąpienia takiej sytuacji mamy dla Ciebie kilka cennych rad, do których warto się zastosować.

Czytaj dalej... "Włamanie na pocztę e-mail lub konto na Facebooku. Co zrobić?"

8

Bardzo często na naszym blogu przewija się temat dwuskładnikowego uwierzytelniania, które w dużym skrócie polega na konieczności dodatkowej autoryzacji (poza podaniem loginu i hasła) naszego logowania np. do serwisu internetowego. Najczęściej odbywa się to poprzez wpisanie jednorazowego kodu otrzymanego w wiadomości SMS lub wygenerowanego za pomocą aplikacji na naszym telefonie. Oprócz niewątpliwych zalet takiego rozwiązania minusem  jest to, że wykorzystywany do tego jest nasz telefon, który ma połączenie z internetem i także może paść ofiarą ataku hakera. Dziś przedstawiamy Wam alternatywę - sprzętowy token YubiKey.

Czytaj dalej... "Zwiększamy bezpieczeństwo naszych kont w internecie dzięki brelokowi YubiKey"

2

Prawdopodobnie każdego z nas irytuje już coraz częściej pojawiająca się cyferka/kropka przy ikonce oznaczającej nowe aktualizacje dostępne na naszym urządzeniu. Wiele osób bagatelizuje to i nie wykonuje aktualizacji, ponieważ są zadowolone z tego, w jaki sposób dana aplikacja działa w tym momencie. Aktualizacja mogłaby przecież spowodować spowolnienie naszego sprzętu? O tym, dlaczego jest to zły tok myślenia, przeczytasz w dalszej części artykułu.

Czytaj dalej... "Dlaczego warto robić aktualizacje oprogramowania?"

2

Jeżeli jeszcze nie słyszałeś o BLIKu, to warto się nim zainteresować, chociażby z tego  względu, że jest to innowacyjny i polski pomysł na szybkie płatności w internecie. Nie musisz znać czyjegoś numeru konta - do wykonania przelewu wystarczy Ci znajomość jego numer telefonu.

Czytaj dalej... "BLIK – czyli szybka i bezpieczna forma płatności"

9

Wydawać by się mogło, że skoro żyjemy w XXI wieku, to tradycyjne hasła do systemów informatycznych powinny odejść dawno do lamusa. Ustąpić one powinny miejsca nowoczesnym, znanym z nagłówków portali technologicznych rozwiązaniom takim jak np. biometria, czyli mechanizmom potrafiącym rozpoznawać nasze odciski palców, nasz głos, czy weryfikować tęczówkę oka. Tak, taka technologia pojawia się powoli na rynku, ale okazuje się, że większość aplikacji, z których korzystamy wymaga od nas mimo wszystko podania starego i sprawdzonego loginu oraz hasła.

Czytaj dalej... "Jak stworzyć bezpieczne hasło?"

6

Odkąd na polskim rynku zagościły usługi umożliwiające umieszczenie w formie wirtualnej kart debetowych oraz kart kredytowych w naszych smartfonach, minęło już dużo czasu. Coraz częściej widzimy w sklepach osoby, które płacą telefonem, a nawet zegarkiem. Czy taki sposób płatności jest bezpieczny? Czytaj dalej... "Czy płacenie zbliżeniowo telefonem jest bezpieczne?"

Z nieukrywaną radością chcemy poinformować Was o tym, że od dziś możecie słuchać naszej autorskiej audycji również na platformie iTunes, a tym samym w takich popularnych aplikacjach jak np. Overcast.

Czytaj dalej... "Bezpieczny podcast dostępny w Apple iTunes!"

1

Z wielką przyjemnością oddajemy w Wasze ręce (a w zasadzie uszy) drugi odcinek naszego bezpiecznego podcastu. Rozmawiamy o tym, jakie standardowe mechanizmy bezpieczeństwa posiadają dzisiejsze komputery zaraz po zakupie oraz zastanawiamy się nad tym, czy warto zainstalować dodatkowe oprogramowanie, aby zwiększyć bezpieczeństwo naszego sprzętu. Gościem dzisiejszego odcinka jest Marcin Gromek, który dzieli się z nami swoją wiedzą w zakresie bezpieczeństwa komputerów Apple.

Czytaj dalej... "Bezpieczny podcast #002: posłuchaj o tym, w jaki sposób łatwo i szybko podnieść bezpieczeństwo swojego komputera"

Z przyjemnością informujemy, że bezpieczny blog został patronem medialnym konferencji "Bezpieczeństwo i niezawodność systemów IT" organizowanej przez firmę GigaCon, która odbędzie się już 12 września w Warszawie. Czytaj dalej... "Bezpieczny blog patronem medialnym konferencji o bezpieczeństwie systemów IT w Warszawie"

2

Uczeń z plecakiem i książkamiCzy zdajesz sobie sprawę z tego, że (według badań przeprowadzonych przez NASK), prawie co drugie dziecko w wieku 11-17 lat zetknęło się w internecie z treściami pornograficznymi, brutalną przemocą, czy tzw. patostreamami, a co trzecie z nich oglądało sposoby na popełnienie samobójstwa?

Czytaj dalej... "Nie zagub dziecka w sieci."