Przeskocz do treści
Wiktor

O Wiktor

Z zawodu bezpiecznik, szukający dziury w całym. Sympatyk dzielenia się wiedzą, maniak planszówek, miłośnik książek i filmów szpiegowskich. Prywatnie mąż i tata.

1

Pierwszy rok za nami!
52 tys. wyświetleń strony
1623 obserwujących na Facebooku
274 followersów na Twitterze
176 subskrypcji na YouTube
63 wpisy na blogu
12 odcinków podcastu️

Dziękujemy i zapraszamy do podsumowania.

Czytaj dalej... "Pierwsze urodziny serwisu bezpieczny.blog"

Jesteś nastolatkiem i chcesz poszerzyć swoją wiedzę w obszarze IT Security? Confidence Class jest dla Ciebie! Najbliższe spotkanie online - "Jak zhakować 'świat bez kabli'?" już 4 maja o godzinie 17:30. Serdecznie zapraszamy! Czytaj dalej... "Zdalne spotkania Confidence Class dla nastolatków"

Tematem jedenastego odcinka bezpiecznego podcastu jest lokalizacja i namierzanie użytkowników smartfonów. Rozmawiamy  o technicznych możliwościach śledzenia oraz identyfikacji położenia telefonów oraz innych akcesoriów elektronicznych przez nie wykorzystywane.

Czytaj dalej... "#011: Lokalizacja i namierzanie użytkowników smartfonów"

3

W ósmym odcinku bezpiecznego podcastu rozmawiamy o alternatywnym oprogramowaniu i usługach chroniących naszą prywatność w sieci. Co wie o nas Google? Czy Apple lepiej dba o naszą prywatność od innych gigantów? Która wyszukiwarka nie kolekcjonuje naszych danych? Jeżeli nie Gmail to co? Na te i inne pytania staramy się odpowiedzieć w tym odcinku.

Czytaj dalej... "#008: Alternatywne oprogramowanie i usługi chroniące naszą prywatność"

Amerykański psycholog i filozof, William James, mawiał:
"Łańcuch jest tak mocny, jak jego najsłabsze ogniwo, a życie to w końcu łańcuch". Niestety zasada ta sprawdza się również, jeżeli chodzi o zapewnienie bezpieczeństwa dostępu do bankowości elektronicznej oraz zgromadzonych w banku środków klientów.

Czytaj dalej... "Przegląd działań i akcji edukacyjnych banków w obszarze cyberbezpieczeństwa."

3

W szóstym odcinku bezpiecznego podcastu rozmawiamy z Marcinem Gromkiem o wykorzystaniu biometrii i zabezpieczeń biometrycznych zarówno w bankowości elektronicznicznej jak i w codziennym życiu.

Wyjaśniamy na czym polegają mechanizmy oparte o biometrię, jak działa skaner linii papilarnych w telefonie, odpowiadamy na pytanie czy instytycje finansowe posiadają nasze dane biometryczne skoro logujemy się do aplikacji bankowej z wykorzystaniem odcisku palca.

Czytaj dalej... "#006: Biometria i zabezpieczenia biometryczne."

W piątym odcinku bezpiecznego podcastu rozmawiamy o tym, w jaki sposób dbać o bezpieczeństwo w czasie wykonywania przedświątecznych zakupów w sieci.

Gościem specjalnym odcinka jest Adam Haertle, twórca serwisu ZaufanaTrzeciaStrona.pl oraz organizator konferencji WhatTheHack. Adam znalazł chwilę czasu, żeby podzielić się z nami swoimi spostrzeżeniami i radami, które pozwolą nam obronić się przed zagrożeniami związanymi z wykonywaniem świątecznych zakupów w internecie. Czytaj dalej... "Bezpieczny podcast #005: Przekręty na świeta."

Obietnice dużych rabatów i limitowanych promocji mogą łatwo wpłynąć na nasz trzeźwy osąd. W zakupowej euforii i gąszczu niekończących się okazji warto jednak zachować trzeźwość umysłu i stosować kilka prostych zasad poprawiających bezpieczeństwo podczas zakupów w sieci. Nie strać głowy (i pieniędzy!) w czarny piątek.

Czytaj dalej... "Nie strać głowy w czarny piątek!"

7

W drugim odcinku bezpiecznego podcastu skierowanym do "Seniorów" postaramy się przybliżyć aspekt bezpiecznego korzystania z bankowości internetowej.

Rozmawiamy z Marcinem Gromkiem o mechanizmach jakie warto włączyć podczas korzystania z bankowości mobilnej oraz www. Radzimy od czego zacząć, a także co zrobić, aby czuć się komfortowo podczas logowania i wykonywania przelewów. Czytaj dalej... "Bezpieczny podcast #004: Zasady bezpieczeństwa przy korzystaniu z bankowości internetowej."

let's talk abou hash baybe

Wrzucić na instagram? Sadzić, palić, zalegalizować? Jeżeli słowo „hash” kojarzy Ci się głównie z tagami pod zdjęciem lub z substancją pochodną konopii indyjskich (tzw. haszyszem), najczęściej spożywaną w formie „skrętów”, to czym prędzej powinieneś przeczytać ten artykuł. Pojęcie hash w informatyce znaczy zupełnie coś innego. Czytaj dalej... "Co to jest hash?"