Przeskocz do treści

O Marcin

Bezpiecznik w pracy, geek w domu, macuser tu i tu. Uwielbia słuchać podcastów, automatyzować swoje zadania i pić dobrą kawę.

6


Na przeczytanie potrzebujesz
< 1 minutę.

Ludzie dzielą się na tych, co robią backupy i na tych, co będą je robić 😉 Jest wiele różnych metod robienia backupów. Niektóre prostsze, niektóre trudniejsze, mniej lub bardziej paranoiczne. W tym odcinku rozmawiamy o naszych metodach na backupowanie danych i poddajemy je kreatywnej krytyce.

Czytaj dalej... "#024: Nasze backupy"

6


Na przeczytanie potrzebujesz
3 minut(y).

Błąd przy logowaniu do bankuNasza czytelniczka Magda (imię zmienione) korzysta z bankowości internetowej jednego z polskich banków. Zgodnie z naszymi radami używa skomplikowanego, unikalnego hasła i dwuskładnikowego uwierzytelnienia(PUSH w aplikacji mobilnej). Zdarza się, że przy logowaniu, po wprowadzeniu nazwy użytkownika i hasła, system “zawiesza się” na ekranie z informacją o wysłaniu powiadomienia PUSH do aplikacji. Powiadomienie nie przychodzi na telefon, więc po dłuższej chwili Magda rozpoczyna logowanie jeszcze raz. Każda taka sytuacja budzi zrozumiałą frustrację i niezadowolenie z działania systemu banku.

Czytaj dalej... "Czemu, jak wpisuję błędne hasło przy logowaniu do banku, system nie wyświetla błędu?"

6


Na przeczytanie potrzebujesz
6 minut(y).

Przeglądasz Internet albo grasz w swoją ulubioną grę, gdy nagle dostajesz wiadomość e-mail od administratora serwisu gamingowego – coś jest nie tak z twoim kontem i zaraz zostanie usunięte na zawsze. Aby to sprawdzić i zapobiec nieszczęściu, szybko logujesz się, korzystając z linka umieszczonego w otrzymanej wiadomości. I już – właśnie padłeś/aś ofiarą phishingu.

Czytaj dalej... "Jak rozpoznać phishing?"


Na przeczytanie potrzebujesz
< 1 minutę.

E-book o tworzeniu backupów

O tym, jak ważne jest tworzenie kopii bezpieczeństwa wspominaliśmy m.in. w odcinku podcastu #009: Czy(m) robić kopie zapasowe?. Jednak o ważnych rzeczach należy przypominać, gdy nadarzy się okazja. Tym razem okazją jest e-book o tworzeniu backupów wypuszczony przez Tomka Zielińskiego z bloga informatykzakladowy.pl.

Czytaj dalej... "E-book o tworzeniu backupów od informatykzakladowy.pl"

3


Na przeczytanie potrzebujesz
< 1 minutę.

Podpis cyfrowy

W tym odcinku podcastu, na specjalne życzenie słuchaczki Ewy, rozmawiamy o szyfrowaniu i podpisach cyfrowych. Zaczynamy od teorii, wyjaśniamy czym jest kryptografia symetryczna i asymetryczna, funkcje skrótu, rodzaje podpisów, a nawet zahaczamy o kwestie prawne.

Czytaj dalej... "#023: Szyfrowanie i podpisy cyfrowe"

2


Na przeczytanie potrzebujesz
< 1 minutę.

Phishing w PolsceWraz z naszymi gośćmi, Adamem Haertle i Adamem Lange z audycji Rozmowa Kontrolowana, rozmawiamy o tym, co w polskim phishingu piszczy. Nasi goście opowiadają o najpopularniejszych atakach na polskich internautów,  o tym, jak się przed nimi ustrzec i czemu trudno jest złapać ich autorów.

Czytaj dalej... "#022: Phishing w Polsce"


Na przeczytanie potrzebujesz
3 minut(y).

Stało się! Zgodnie z zapowiedziami, o których my też wspominaliśmy w artykule prywatności danych użytkownika w aplikacjach w iOS 14, aktualizacje systemów iOS/iPadOS (i macOS też) wprowadziły App Privacy - informacje o danych użytkownika przetwarzanych przez poszczególne aplikacje.

Czytaj dalej... "App Privacy – jak z Twoich danych korzystają aplikacje w iOS 14"


Na przeczytanie potrzebujesz
3 minut(y).

Prywatność danych użytkownika w aplikacjach w iOS 14iOS 14 dba o prywatność danych użytkownika wykorzystywanych przez aplikacje. W iOS 14 można udzielić aplikacji zezwolenia na śledzenie użytkownika. Zdefiniowano także kategorie danych(i sposoby ich przetwarzania), z których twórca aplikacji będzie musiał się wytłumaczyć.

 

Czytaj dalej... "Prywatność danych użytkownika w aplikacjach w iOS 14"


Na przeczytanie potrzebujesz
2 minut(y).

Dotąd mogliśmy udostępnić aplikacjom zdjęcia na dwa sposoby - całą bibliotekę ("Wszystkie zdjęcia") lub zabronić dostępu ("Brak"). iOS 14 wprowadził nowe opcje ograniczenia dostępu do zdjęć - “Dodaj tylko zdjęcia” oraz “Wybrane zdjęcia”.

 

Czytaj dalej... "Nowe opcje ograniczenia dostępu do zdjęć w iOS 14"


Na przeczytanie potrzebujesz
3 minut(y).

Dotychczas nie mieliśmy wiedzy o tym, czy aplikacja korzysta z zawartości systemowego schowka, czyli tego co wcześniej skopiowaliśmy (np. tekstu wiadomości z komunikatora, linku ze strony w przeglądarce, czy hasła z managera haseł). Dzięki nowym powiadomieniom, w iOS 14 to się zmieniło.

Czytaj dalej... "Powiadomienie o dostępie do schowka w iOS 14"