Przeskocz do treści

O Marcin

Bezpiecznik w pracy, geek w domu, macuser tu i tu. Uwielbia słuchać podcastów, automatyzować swoje zadania i pić dobrą kawę.

2


Na przeczytanie potrzebujesz
2 minut(y).

Jak podejrzeć linki z wiadomości na iPhonieJarek (imię zmienione), jeden z czytelników naszego bloga, zadał nam pytanie: jak podejrzeć linki w wiadomościach e-mail na iPhonie? Na komputerze sprawa jest prosta - najeżdżasz myszką na link i, zależnie od aplikacji, pod wskaźnikiem lub na dole okna aplikacji pojawia się prawdziwy adres. Ale jak to zrobić na urządzeniu z dotykowym wyświetlaczem? Na co dzień Jarek korzysta z iPhone’a, więc w tym artykule skupimy się na systemie iOS.

Czytaj dalej... "Jak podejrzeć linki z wiadomości na iPhonie?"

2


Na przeczytanie potrzebujesz
9 minut(y).

Dzisiejsze routery domowe to skomplikowane urządzenia. Mają wiele różnych funkcji, które często chowają się za zagadkowymi akronimami. Postaram się wyjaśnić działanie najpopularniejszych funkcji oraz doradzić, jak skonfigurować router, aby nasza domowa sieć stała się bezpieczniejsza.

Czytaj dalej... "O czym pamiętać konfigurując router"

6


Na przeczytanie potrzebujesz
< 1 minutę.

Ludzie dzielą się na tych, co robią backupy i na tych, co będą je robić 😉 Jest wiele różnych metod robienia backupów. Niektóre prostsze, niektóre trudniejsze, mniej lub bardziej paranoiczne. W tym odcinku rozmawiamy o naszych metodach na backupowanie danych i poddajemy je kreatywnej krytyce.

Czytaj dalej... "#024: Nasze backupy"

6


Na przeczytanie potrzebujesz
3 minut(y).

Błąd przy logowaniu do bankuNasza czytelniczka Magda (imię zmienione) korzysta z bankowości internetowej jednego z polskich banków. Zgodnie z naszymi radami używa skomplikowanego, unikalnego hasła i dwuskładnikowego uwierzytelnienia(PUSH w aplikacji mobilnej). Zdarza się, że przy logowaniu, po wprowadzeniu nazwy użytkownika i hasła, system “zawiesza się” na ekranie z informacją o wysłaniu powiadomienia PUSH do aplikacji. Powiadomienie nie przychodzi na telefon, więc po dłuższej chwili Magda rozpoczyna logowanie jeszcze raz. Każda taka sytuacja budzi zrozumiałą frustrację i niezadowolenie z działania systemu banku.

Czytaj dalej... "Czemu, jak wpisuję błędne hasło przy logowaniu do banku, system nie wyświetla błędu?"

6


Na przeczytanie potrzebujesz
6 minut(y).

Przeglądasz Internet albo grasz w swoją ulubioną grę, gdy nagle dostajesz wiadomość e-mail od administratora serwisu gamingowego – coś jest nie tak z twoim kontem i zaraz zostanie usunięte na zawsze. Aby to sprawdzić i zapobiec nieszczęściu, szybko logujesz się, korzystając z linka umieszczonego w otrzymanej wiadomości. I już – właśnie padłeś/aś ofiarą phishingu.

Czytaj dalej... "Jak rozpoznać phishing?"


Na przeczytanie potrzebujesz
< 1 minutę.

E-book o tworzeniu backupów

O tym, jak ważne jest tworzenie kopii bezpieczeństwa wspominaliśmy m.in. w odcinku podcastu #009: Czy(m) robić kopie zapasowe?. Jednak o ważnych rzeczach należy przypominać, gdy nadarzy się okazja. Tym razem okazją jest e-book o tworzeniu backupów wypuszczony przez Tomka Zielińskiego z bloga informatykzakladowy.pl.

Czytaj dalej... "E-book o tworzeniu backupów od informatykzakladowy.pl"

3


Na przeczytanie potrzebujesz
< 1 minutę.

Podpis cyfrowy

W tym odcinku podcastu, na specjalne życzenie słuchaczki Ewy, rozmawiamy o szyfrowaniu i podpisach cyfrowych. Zaczynamy od teorii, wyjaśniamy czym jest kryptografia symetryczna i asymetryczna, funkcje skrótu, rodzaje podpisów, a nawet zahaczamy o kwestie prawne.

Czytaj dalej... "#023: Szyfrowanie i podpisy cyfrowe"

2


Na przeczytanie potrzebujesz
< 1 minutę.

Phishing w PolsceWraz z naszymi gośćmi, Adamem Haertle i Adamem Lange z audycji Rozmowa Kontrolowana, rozmawiamy o tym, co w polskim phishingu piszczy. Nasi goście opowiadają o najpopularniejszych atakach na polskich internautów,  o tym, jak się przed nimi ustrzec i czemu trudno jest złapać ich autorów.

Czytaj dalej... "#022: Phishing w Polsce"


Na przeczytanie potrzebujesz
3 minut(y).

Stało się! Zgodnie z zapowiedziami, o których my też wspominaliśmy w artykule prywatności danych użytkownika w aplikacjach w iOS 14, aktualizacje systemów iOS/iPadOS (i macOS też) wprowadziły App Privacy - informacje o danych użytkownika przetwarzanych przez poszczególne aplikacje.

Czytaj dalej... "App Privacy – jak z Twoich danych korzystają aplikacje w iOS 14"


Na przeczytanie potrzebujesz
3 minut(y).

Prywatność danych użytkownika w aplikacjach w iOS 14iOS 14 dba o prywatność danych użytkownika wykorzystywanych przez aplikacje. W iOS 14 można udzielić aplikacji zezwolenia na śledzenie użytkownika. Zdefiniowano także kategorie danych(i sposoby ich przetwarzania), z których twórca aplikacji będzie musiał się wytłumaczyć.

 

Czytaj dalej... "Prywatność danych użytkownika w aplikacjach w iOS 14"