Przeskocz do treści
Łukasz

O Łukasz

Na co dzień zajmujący się bezpieczeństwem IT w jednej z polskich instytucji finansowych. Entuzjasta nowych technologii. Fan nadgryzionego jabłuszka. Wielbiciel alternatywnych metod parzenia kawy.

10

Wydawać by się mogło, że skoro żyjemy w XXI wieku, to tradycyjne hasła do systemów informatycznych powinny odejść dawno do lamusa. Ustąpić one powinny miejsca nowoczesnym, znanym z nagłówków portali technologicznych rozwiązaniom takim jak np. biometria, czyli mechanizmom potrafiącym rozpoznawać nasze odciski palców, nasz głos, czy weryfikować tęczówkę oka. Tak, taka technologia pojawia się powoli na rynku, ale okazuje się, że większość aplikacji, z których korzystamy wymaga od nas mimo wszystko podania starego i sprawdzonego loginu oraz hasła.

Czytaj dalej... "Jak stworzyć bezpieczne hasło?"

6

Odkąd na polskim rynku zagościły usługi umożliwiające umieszczenie w formie wirtualnej kart debetowych oraz kart kredytowych w naszych smartfonach, minęło już dużo czasu. Coraz częściej widzimy w sklepach osoby, które płacą telefonem, a nawet zegarkiem. Czy taki sposób płatności jest bezpieczny? Czytaj dalej... "Czy płacenie zbliżeniowo telefonem jest bezpieczne?"

Z nieukrywaną radością chcemy poinformować Was o tym, że od dziś możecie słuchać naszej autorskiej audycji również na platformie iTunes, a tym samym w takich popularnych aplikacjach jak np. Overcast.

Czytaj dalej... "Bezpieczny podcast dostępny w Apple iTunes!"

1

Z wielką przyjemnością oddajemy w Wasze ręce (a w zasadzie uszy) drugi odcinek naszego bezpiecznego podcastu. Rozmawiamy o tym, jakie standardowe mechanizmy bezpieczeństwa posiadają dzisiejsze komputery zaraz po zakupie oraz zastanawiamy się nad tym, czy warto zainstalować dodatkowe oprogramowanie, aby zwiększyć bezpieczeństwo naszego sprzętu. Gościem dzisiejszego odcinka jest Marcin Gromek, który dzieli się z nami swoją wiedzą w zakresie bezpieczeństwa komputerów Apple.

Czytaj dalej... "Bezpieczny podcast #002: posłuchaj o tym, w jaki sposób łatwo i szybko podnieść bezpieczeństwo swojego komputera"

Z przyjemnością informujemy, że bezpieczny blog został patronem medialnym konferencji "Bezpieczeństwo i niezawodność systemów IT" organizowanej przez firmę GigaCon, która odbędzie się już 12 września w Warszawie. Czytaj dalej... "Bezpieczny blog patronem medialnym konferencji o bezpieczeństwie systemów IT w Warszawie"

2

Uczeń z plecakiem i książkamiCzy zdajesz sobie sprawę z tego, że (według badań przeprowadzonych przez NASK), prawie co drugie dziecko w wieku 11-17 lat zetknęło się w internecie z treściami pornograficznymi, brutalną przemocą, czy tzw. patostreamami, a co trzecie z nich oglądało sposoby na popełnienie samobójstwa?

Czytaj dalej... "Nie zagub dziecka w sieci."

2

Zaczynamy kolejny cykl na naszym blogu - od teraz nie tylko będziecie mogli czytać bezpiecznego bloga, ale także słuchać - zapraszamy na podcasty. Bezpieczny podcast, to cykliczna audycja, podczas której Łukasz i Wiktor rozmawiają z zaproszonymi gośćmi o tematach związanych z bezpieczeństwem i prywatnością w sieci. 

Dziś udostępniamy 2 pierwsze odcinki - część 000 (krótki wstęp o nas i tej audycji) i część 001 (wywiad z Mateuszem Nalewajskim).

Czytaj dalej... "Bezpieczny podcast: Posłuchaj o tym, w jaki sposób przestępcy próbują okradać klientów banków."

1

Jak co piątek wracamy do Was z krótkim zadaniem na weekend, którego wykonanie podniesie poziom Waszego bezpieczeństwa w sieci. Dzisiejsze zadanie, nawiązuje do poprzedniego artykułu Co zrobić w przypadku kradzieży portfela i dokumentów?. Waszym zadaniem jest ustawienie odpowiednich limitów dla płatności kartą w bankach, z których korzystacie.

Czytaj dalej... "Zadanie na weekend #6: Ustaw limity dla płatności kartą w swoim banku."

3

Utrata portfela, a wraz z nim wszystkich dokumentów może zdarzyć się każdemu. Nie życzę nikomu, ani zgubienia portfela, ani stania się ofiarą kradzieży, ale warto wiedzieć, co w takim przypadku zrobić, ponieważ liczy się wtedy każda minuta.

Czytaj dalej... "Co zrobić w przypadku kradzieży portfela i dokumentów?"

2

Słońce powoli zaczynało wyłaniać się znad horyzontu, gdy Adrian z wypiekami na twarzy wpatrywał się w ekran swojego komputera. Po raz kolejny prześledził oczami każdą literę tekstu, który widniał na na ekranie:

"Przelew został zrealizowany"

Nie mógł w to uwierzyć. Jego plan wypalił. To było takie proste.  Czytaj dalej... "Jak domorosły haker, dzięki poczcie e-mail i prostym sztuczkom, włamał się na konto bankowe."