Przeskocz do treści

O Marcin

Bezpiecznik w pracy, geek w domu, macuser tu i tu. Uwielbia słuchać podcastów, automatyzować swoje zadania i pić dobrą kawę.


Na przeczytanie potrzebujesz
5 minut(y).

HoneypotPrzestępcy próbują się włamać do każdej organizacji, w której mogą znaleźć coś cennego. Wszystko zależy od opłacalności skoku. Niektóre firmy chwalą się, że ich infrastruktura, niczym twierdza, odeprze nawet najcięższe ataki. Uwaga obrońców często skierowana jest na obronie styku sieci firmowej z Internetem. Jeśli jednak skupiasz się na murach, możesz nie zauważyć, że wróg już jest w środku. Zastanówmy się, jak zastawić pułapkę na takiego napastnika.

Czytaj dalej... "Czym jest honeypot?"

1


Na przeczytanie potrzebujesz
2 minut(y).

Google Cloud Days – warsztaty i wykłady z cyberbezpieczeństwa w siedzibie GoogleZacznę od rzeczy, która przekonała nas do promowania tego wydarzenia. Kupując bilet na Google Cloud Days nie tylko masz okazję bliżej poznać technologie chmurowe i dowiedzieć się więcej o ważnych aspektach cyberbezpieczeństwa, ale także pomóc dzieciom. Środki ze sprzedaży biletów zostaną przekazane Fundacji Dajemy Dzieciom Siłę i przeznaczone na profilaktykę cyberprzemocy wśród dzieci w wieku wczesnoszkolnym w ramach projektu edukacyjnego Sieciaki.pl. Dzięki zebranej kwocie nawet 1000 szkół podstawowych w Polsce otrzyma pakiety edukacyjne na temat cyberprzemocy. Na ich podstawie prowadzone będą zajęcia, w których udział weźmie około 50 000 dzieci.

Czytaj dalej... "Google Cloud Days – warsztaty i wykłady z cyberbezpieczeństwa w siedzibie Google"

2


Na przeczytanie potrzebujesz
7 minut(y).

Satelitę można sobie wyobrazić jako komputer ze specjalistycznymi peryferiami krążący wokół ciał niebieskich na przykład planety, gwiazdy czy Księżyca. Satelita komunikuje się ze stacjami naziemnymi, które również są komputerami, ale wyposażonymi w anteny satelitarne. Jeśli to po prostu komputery, to czy można je zaatakować?

Czytaj dalej... "Bezpieczeństwo systemów satelitarnych"

1


Na przeczytanie potrzebujesz
< 1 minutę.

Webinar cyberbezpieczeństwo Google CloudDziś coś trochę bardziej dla osób zajmujących się lub rozważających zajmowanie się cyberbezpieczeństwem, w szczególności, chmurowym. Zapraszamy was na darmowy webinar „Cyberbezpieczeństwo w chmurze. Jak chronić się przed atakami DDoS i zabezpieczyć dane firmowe?”, który odbędzie się 22 listopada w godzinach 10:00 - 11:30. Spotkanie jest organizowane przez FOTC, partnera Google Cloud, we współpracy z dobrze znaną wszystkim bezpiecznikom firmą Securing.

Czytaj dalej... "Cyberbezpieczeństwo w chmurze – webinar z Google Cloud & Securing"

5


Na przeczytanie potrzebujesz
5 minut(y).

Mastodon - co warto o nim wiedzieć

Chyba nikt, kto używa na co dzień Twittera nie zdołał uciec przed krążącymi wiadomościami o jego rychłym końcu. Zresztą nie pierwszy raz. Tym razem jednak perturbacje związane z przejęciem przez Elona Muska odbijają się echem w internecie wyjątkowo głośno. Dowodem na to może być fala zwolnień goniona przez dobrowolne odejścia pracowników firmy. Niektórzy użytkownicy Twittera powoli zastanawiają się, gdzie w przyszłości będą dzielić się swoimi opiniami, jeżeli serwis jeszcze bardziej  podupadnie lub wręcz zniknie z internetu. Jedną z opcji jest platforma Mastodon.

Czytaj dalej... "Mastodon – co warto o nim wiedzieć [Aktualizacja: 20.11.2022]"

12


Na przeczytanie potrzebujesz
7 minut(y).

Zdarza się, że musimy wysłać wrażliwe dane mailem. Może to być świadectwo ukończenia szkoły, skan legitymacji szkolnej czy formularz z naszymi danymi personalnymi. Niekiedy zachodzi potrzeba, że takie dane musimy przenieść między komputerami na pendrivie. Jak zrobić to bezpiecznie, czyli w taki sposób, aby niepowołany znalazca” nie mógł ich odczytać?

Czytaj dalej... "Uczymy się szyfrować pliki"

6


Na przeczytanie potrzebujesz
2 minut(y).

Jak podejrzeć linki z wiadomości na iPhonieJarek (imię zmienione), jeden z czytelników naszego bloga, zadał nam pytanie: jak podejrzeć linki w wiadomościach e-mail na iPhonie? Na komputerze sprawa jest prosta - najeżdżasz myszką na link i, zależnie od aplikacji, pod wskaźnikiem lub na dole okna aplikacji pojawia się prawdziwy adres. Ale jak to zrobić na urządzeniu z dotykowym wyświetlaczem? Na co dzień Jarek korzysta z iPhone’a, więc w tym artykule skupimy się na systemie iOS.

Czytaj dalej... "Jak podejrzeć linki z wiadomości na iPhonie?"

10


Na przeczytanie potrzebujesz
9 minut(y).

Dzisiejsze routery domowe to skomplikowane urządzenia. Mają wiele różnych funkcji, które często chowają się za zagadkowymi akronimami. Postaram się wyjaśnić działanie najpopularniejszych funkcji oraz doradzić, jak skonfigurować router, aby nasza domowa sieć stała się bezpieczniejsza.

Czytaj dalej... "O czym pamiętać konfigurując router"

6


Na przeczytanie potrzebujesz
< 1 minutę.

Ludzie dzielą się na tych, co robią backupy i na tych, co będą je robić 😉 Jest wiele różnych metod robienia backupów. Niektóre prostsze, niektóre trudniejsze, mniej lub bardziej paranoiczne. W tym odcinku rozmawiamy o naszych metodach na backupowanie danych i poddajemy je kreatywnej krytyce.

Czytaj dalej... "#024: Nasze backupy"

6


Na przeczytanie potrzebujesz
3 minut(y).

Błąd przy logowaniu do bankuNasza czytelniczka Magda (imię zmienione) korzysta z bankowości internetowej jednego z polskich banków. Zgodnie z naszymi radami używa skomplikowanego, unikalnego hasła i dwuskładnikowego uwierzytelnienia(PUSH w aplikacji mobilnej). Zdarza się, że przy logowaniu, po wprowadzeniu nazwy użytkownika i hasła, system “zawiesza się” na ekranie z informacją o wysłaniu powiadomienia PUSH do aplikacji. Powiadomienie nie przychodzi na telefon, więc po dłuższej chwili Magda rozpoczyna logowanie jeszcze raz. Każda taka sytuacja budzi zrozumiałą frustrację i niezadowolenie z działania systemu banku.

Czytaj dalej... "Czemu, jak wpisuję błędne hasło przy logowaniu do banku, system nie wyświetla błędu?"