Na przeczytanie potrzebujesz < 1 minutę.
W siódmym odcinku bezpiecznego podcastu zastanawiamy się jak to jest z tym bezpieczeństwem w pracy. Czy pracownik powinien być świadomy zagrożeń? A może to pracodawca powinien zapewnić niezbędne systemy gwarantujące bezpieczeństwo? Przedstawiamy kilka uniwersalnych rad dla każdego, kto korzysta w pracy z komputera i chce świadomie podnieść poziom swojego bezpieczeństwa w sieci.
Czytaj dalej... "#007: Zagrożenia czyhające na pracowników biurowych"

Miło nam poinformować, że bezpieczny blog został patronem medialnym wydarzenia CONFidence Class, czyli warsztatów i wykładów dla nastolatków
Windows 7 jest to system operacyjny (czyli podstawowe oprogramowanie na komputerze), który cieszy się nadal ogromną popularnością, mimo że od jego premiery minęło już ponad 10 lat, a nowe komputery kupimy już z jego następcą - Windows 10. Szacunki mówią o tym, że jest on obecnie zainstalowany na prawie co trzecim komputerze PC. Jego producent - firma Microsoft ogłosił, że data 14.01.2020 to koniec wsparcia dla Windows 7. Co to oznacza? Jakie są skutki? Co powinieneś zrobić?
Taki komunikat wyświetlony na naszym urządzeniu z pewnością może przyprawić nas o ciarki na plecach. Wizja dodatkowych wydatków na wymianę baterii (lub naprawę telefonu), szczególnie w okresie przedświątecznym, nie napawa optymizmem. Czy powinniśmy reagować na tego typu ostrzeżenia?
Włamania na skrzynki pocztowe i konta w mediach społecznościowych to codzienność dla cyberprzestępców. Równie dobrze to Tobie może przydarzyć się to, o czym do tej pory wyłącznie słyszałeś od znajomych lub czytałaś w internecie. Na przypadek wystąpienia takiej sytuacji mamy dla Ciebie kilka cennych rad, do których warto się zastosować.
Bardzo często na naszym blogu przewija się temat dwuskładnikowego uwierzytelniania, które w dużym skrócie polega na konieczności dodatkowej autoryzacji (poza podaniem loginu i hasła) naszego logowania np. do serwisu internetowego. Najczęściej odbywa się to poprzez wpisanie jednorazowego kodu otrzymanego w wiadomości SMS lub wygenerowanego za pomocą aplikacji na naszym telefonie. Oprócz niewątpliwych zalet takiego rozwiązania minusem jest to, że wykorzystywany do tego jest nasz telefon, który ma połączenie z internetem i także może paść ofiarą ataku hakera. Dziś przedstawiamy Wam alternatywę - sprzętowy token YubiKey.
Prawdopodobnie każdego z nas irytuje już coraz częściej pojawiająca się cyferka/kropka przy ikonce oznaczającej nowe aktualizacje dostępne na naszym urządzeniu. Wiele osób bagatelizuje to i nie wykonuje aktualizacji, ponieważ są zadowolone z tego, w jaki sposób dana aplikacja działa w tym momencie. Aktualizacja mogłaby przecież spowodować spowolnienie naszego sprzętu? O tym, dlaczego jest to zły tok myślenia, przeczytasz w dalszej części artykułu.
Jeżeli jeszcze nie słyszałeś o BLIKu, to warto się nim zainteresować, chociażby z tego względu, że jest to innowacyjny i polski pomysł na szybkie płatności w internecie. Nie musisz znać czyjegoś numeru konta - do wykonania przelewu wystarczy Ci znajomość jego numer telefonu.
Wydawać by się mogło, że skoro żyjemy w XXI wieku, to tradycyjne hasła do systemów informatycznych powinny odejść dawno do lamusa. Ustąpić one powinny miejsca nowoczesnym, znanym z nagłówków portali technologicznych rozwiązaniom takim jak np. biometria, czyli mechanizmom potrafiącym rozpoznawać nasze odciski palców, nasz głos, czy weryfikować tęczówkę oka. Tak, taka technologia pojawia się powoli na rynku, ale okazuje się, że większość aplikacji, z których korzystamy wymaga od nas mimo wszystko podania starego i sprawdzonego loginu oraz hasła.
Odkąd na polskim rynku zagościły usługi umożliwiające umieszczenie w formie wirtualnej kart debetowych oraz kart kredytowych w naszych smartfonach, minęło już dużo czasu. Coraz częściej widzimy w sklepach osoby, które płacą telefonem, a nawet zegarkiem. Czy taki sposób płatności jest bezpieczny?