Przeskocz do treści

O Wiktor

Z zawodu bezpiecznik, szukający dziury w całym. Sympatyk dzielenia się wiedzą, maniak planszówek, miłośnik książek i filmów szpiegowskich. Prywatnie mąż i tata.

1


Na przeczytanie potrzebujesz
5 minut(y).

I need backup!” (z ang. potrzebuję wsparcia) to popularny zwrot, który możemy często usłyszeć z ust bohaterów filmów akcji lub gier komputerowych, wypowiadany najczęściej w sytuacjach kryzysowych. Słowo „backup” w terminologii komputerowej oznacza kopię zapasową, której posiadanie może uratować użytkownika przed nieprzespanymi nocami i potwornym bólem głowy.

Czytaj dalej... "Kopia bezpieczeństwa"

2


Na przeczytanie potrzebujesz
4 minut(y).

Kto z nas nie lubi zagadek? Przechodzenie labiryntów, łamanie szyfrów, rozwiązywanie rebusów czy znajdowanie różnic między obrazkami to czynności, które wymagają cierpliwości, skupienia oraz staranności. Stawiają wyzwanie, rozwijają umiejętność analitycznego myślenia oraz dają poczucie, że odpowiednie podejście pozwala uporać się z problemem, który na pierwszy rzut oka może wydawać się nierozwiązywalny. Coraz częściej jednak świat łamigłówek wypierany jest przez magię oferowaną przez świat cyfrowy. A gdyby tak dało się połączyć ze sobą oba te światy?

Czytaj dalej... "Znajdź wirtualną flagę"


Na przeczytanie potrzebujesz
< 1 minutę.

Jeżeli tak jak my tęskniliście za konferencjami odbywającymi się na miejscu, to mamy dla Was dobrą wiadomość. Konferencja CONFidence wraca do Krakowa!

Już 6-7 czerwca 2022 organizatorzy czekają na Was w Muzeum Lotnictwa!

Czytaj dalej... "CONFidence 2022 nareszcie na żywo"

2


Na przeczytanie potrzebujesz
6 minut(y).

Poczta elektroniczna (e-mail) to jedna z najpowszechniejszych form komunikacji w Internecie. Z roku na rok powiększa się grono osób preferujących wymianę informacji za pomocą mobilnych komunikatorów internetowych, jednak to właśnie posiadanie poczty e-mail jest często warunkiem koniecznym, by zarejestrować konto w większości portali internetowych (na przykład Netflix, Facebook czy Epic Games). Poczta elektroniczna jest też wykorzystywana jako podstawowy środek komunikacji w procesie resetu hasła użytkownika wielu serwisów. Warto zatem zadbać, by była bezpieczna.

Czytaj dalej... "Jak zabezpieczyć pocztę e-mail?"

3


Na przeczytanie potrzebujesz
< 1 minutę.

Konferencja OhMyHack2021

Jeśli interesujesz się tematyką cyberbezpieczeństwa, to z pewnością znasz portal ZaufanaTrzeciaStrona.pl, prowadzony przez Adama Haertle. Teraz masz wyjątkową możliwość czerpać wiedzę i doświadczenie od specjalistów zaproszonych przez Adama do wystąpienia na konferencji Oh My [email protected] 2021!

Czytaj dalej... "Już za dwa tygodnie start konferencji Oh My [email protected]"

3


Na przeczytanie potrzebujesz
5 minut(y).

Według przeprowadzonego w 2020 roku badania przeciętny użytkownik Internetu wykorzystuje około 100 haseł, by logować się do mediów społecznościowych, sklepów internetowych czy serwisów streamingowych. Co zrobić, żeby zadbać o bezpieczeństwo haseł i się w nich nie pogubić?

Czytaj dalej... "Używamy managera haseł"

3


Na przeczytanie potrzebujesz
5 minut(y).

Budzisz się w sobotni poranek z myślą, że już niedługo zagrasz ze znajomymi w swoją ulubioną internetową grę multiplayer. Uruchamiasz komputer, próbujesz się zalogować, ale raz po raz otrzymujesz komunikat o błędnym haśle. To dziwne – jesteś pewny, że wpisywane hasło jest poprawne. Tymczasem koledzy przesyłają ci wiadomość, że ktoś gra już w twoim imieniu. Twoje konto zostało zhakowane!

Czytaj dalej... "Nie daj przestępcy ukraść swojego konta gamingowego, czyli co to jest dwuskładnikowe uwierzytelnianie i dlaczego jest ważne?"


Na przeczytanie potrzebujesz
< 1 minutę.

Konkurs HackJuniorSerdecznie zapraszamy do udziału w konkursie HackJunior dla dzieci i młodzieży ze szkół podstawowych. Zaprojektuj narzędzie edukacyjne i wygraj tablet w konkursie organizowanym przez Kalcelarie Prezesa Rady Ministrów.

 

Czytaj dalej... "HackJunior – Konkurs dla dzieci i młodzieży ze szkół podstawowych"


Na przeczytanie potrzebujesz
< 1 minutę.

Ikona TV

Czy da się przejść potrójną ścianę ognia? Włamać do sieci posterunku policji przez bufor drukarki? Odczytać skasowane smsy z telefonu? Według reżyserów i scenarzystów filmowych da się wszystko. A jak jest w rzeczywistości? O tym porozmawiamy w dzisiejszym odcinku bezpiecznego podcastu.

Czytaj dalej... "#021: Hakowanie w serialach i filmach"

2


Na przeczytanie potrzebujesz
3 minut(y).

Risk Astley ikonaPrzeszukujesz internet licząc na znalezienie rozwiązania nurtującego Cię problemu, gdy Twój znajomy przesyła Ci wiadomość z linkiem, pod którym powinna znajdować się szczegółowa instrukcja postępowania dla Twojego przypadku. Rozentuzjazmowany klikasz w odnośnik, ale zamiast pomocy Twoim oczom ukazuje się teledysk z lat 80. Właśnie zostałeś “zrickrollowany”. Zmieszany zadajesz sobie pytanie - Co to do cholery jest Rickrolling? Czytaj dalej... "Co to jest Rickrolling?"