Przeskocz do treści

O Łukasz

Na co dzień zajmujący się bezpieczeństwem IT w jednej z polskich instytucji finansowych. Entuzjasta nowych technologii. Fan nadgryzionego jabłuszka. Wielbiciel alternatywnych metod parzenia kawy.

1


Na przeczytanie potrzebujesz
< 1 minutę.

W siódmym odcinku bezpiecznego podcastu zastanawiamy się jak to jest z tym bezpieczeństwem w pracy. Czy pracownik powinien być świadomy zagrożeń? A może to pracodawca powinien zapewnić niezbędne systemy gwarantujące bezpieczeństwo? Przedstawiamy kilka uniwersalnych rad dla każdego, kto korzysta w pracy z komputera i chce świadomie podnieść poziom swojego bezpieczeństwa w sieci.

Czytaj dalej... "#007: Zagrożenia czyhające na pracowników biurowych"

1


Na przeczytanie potrzebujesz
< 1 minutę.

Miło nam poinformować, że bezpieczny blog został patronem medialnym wydarzenia CONFidence Class, czyli warsztatów i wykładów dla nastolatków (16-19 lat) zainteresowanych tematyką cyberbezpieczeństwa. Najbliższe spotkanie (drugie z serii) odbędzie się już 19 lutego w Katedrze Telekomunikacji AGH w Krakowie.

Czytaj dalej... "Konferencja o cyberbezpieczeństwie dla nastolatków!"

4


Na przeczytanie potrzebujesz
2 minut(y).

Windows 7 jest to system operacyjny (czyli podstawowe oprogramowanie na komputerze), który cieszy się nadal ogromną popularnością, mimo że od jego premiery minęło już ponad 10 lat, a nowe komputery kupimy już z jego następcą - Windows 10. Szacunki mówią o tym, że jest on obecnie zainstalowany na prawie co trzecim komputerze PC. Jego producent  - firma Microsoft ogłosił, że data 14.01.2020 to koniec wsparcia dla Windows 7. Co to oznacza? Jakie są skutki? Co powinieneś zrobić?

Czytaj dalej... "14 stycznia 2020 to koniec wsparcia Windows 7. Co to znaczy?"

5


Na przeczytanie potrzebujesz
2 minut(y).

Taki komunikat wyświetlony na naszym urządzeniu z pewnością może przyprawić nas o ciarki na plecach. Wizja dodatkowych wydatków na wymianę baterii (lub naprawę telefonu), szczególnie w okresie przedświątecznym, nie napawa optymizmem. Czy powinniśmy reagować na tego typu ostrzeżenia?

Czytaj dalej... "W telefonie iPhone wykryto 3 wirusy, a bateria została zainfekowana i uszkodzona!"

6


Na przeczytanie potrzebujesz
4 minut(y).

Włamania na skrzynki pocztowe i konta w mediach społecznościowych to codzienność dla cyberprzestępców. Równie dobrze to Tobie może przydarzyć się to, o czym do tej pory wyłącznie słyszałeś od znajomych lub czytałaś w internecie. Na przypadek wystąpienia takiej sytuacji mamy dla Ciebie kilka cennych rad, do których warto się zastosować.

Czytaj dalej... "Włamanie na pocztę e-mail lub konto na Facebooku. Co zrobić?"

9


Na przeczytanie potrzebujesz
5 minut(y).

Bardzo często na naszym blogu przewija się temat dwuskładnikowego uwierzytelniania, które w dużym skrócie polega na konieczności dodatkowej autoryzacji (poza podaniem loginu i hasła) naszego logowania np. do serwisu internetowego. Najczęściej odbywa się to poprzez wpisanie jednorazowego kodu otrzymanego w wiadomości SMS lub wygenerowanego za pomocą aplikacji na naszym telefonie. Oprócz niewątpliwych zalet takiego rozwiązania minusem  jest to, że wykorzystywany do tego jest nasz telefon, który ma połączenie z internetem i także może paść ofiarą ataku hakera. Dziś przedstawiamy Wam alternatywę - sprzętowy token YubiKey.

Czytaj dalej... "Zwiększamy bezpieczeństwo naszych kont w internecie dzięki brelokowi YubiKey"

4


Na przeczytanie potrzebujesz
4 minut(y).

Prawdopodobnie każdego z nas irytuje już coraz częściej pojawiająca się cyferka/kropka przy ikonce oznaczającej nowe aktualizacje dostępne na naszym urządzeniu. Wiele osób bagatelizuje to i nie wykonuje aktualizacji, ponieważ są zadowolone z tego, w jaki sposób dana aplikacja działa w tym momencie. Aktualizacja mogłaby przecież spowodować spowolnienie naszego sprzętu? O tym, dlaczego jest to zły tok myślenia, przeczytasz w dalszej części artykułu.

Czytaj dalej... "Dlaczego warto robić aktualizacje oprogramowania?"

1


Na przeczytanie potrzebujesz
4 minut(y).

Jeżeli jeszcze nie słyszałeś o BLIKu, to warto się nim zainteresować, chociażby z tego  względu, że jest to innowacyjny i polski pomysł na szybkie płatności w internecie. Nie musisz znać czyjegoś numeru konta - do wykonania przelewu wystarczy Ci znajomość jego numer telefonu.

Czytaj dalej... "BLIK – czyli szybka i bezpieczna forma płatności"

8


Na przeczytanie potrzebujesz
5 minut(y).

Wydawać by się mogło, że skoro żyjemy w XXI wieku, to tradycyjne hasła do systemów informatycznych powinny odejść dawno do lamusa. Ustąpić one powinny miejsca nowoczesnym, znanym z nagłówków portali technologicznych rozwiązaniom takim jak np. biometria, czyli mechanizmom potrafiącym rozpoznawać nasze odciski palców, nasz głos, czy weryfikować tęczówkę oka. Tak, taka technologia pojawia się powoli na rynku, ale okazuje się, że większość aplikacji, z których korzystamy wymaga od nas mimo wszystko podania starego i sprawdzonego loginu oraz hasła.

Czytaj dalej... "Jak stworzyć bezpieczne hasło?"

8


Na przeczytanie potrzebujesz
4 minut(y).

Odkąd na polskim rynku zagościły usługi umożliwiające umieszczenie w formie wirtualnej kart debetowych oraz kart kredytowych w naszych smartfonach, minęło już dużo czasu. Coraz częściej widzimy w sklepach osoby, które płacą telefonem, a nawet zegarkiem. Czy taki sposób płatności jest bezpieczny? Czytaj dalej... "Czy płacenie zbliżeniowo telefonem jest bezpieczne?"