Przeskocz do treści

O Wiktor

Z zawodu bezpiecznik, szukający dziury w całym. Sympatyk dzielenia się wiedzą, maniak planszówek, miłośnik książek i filmów szpiegowskich. Prywatnie mąż i tata.


Na przeczytanie potrzebujesz
< 1 minutę.

Jesteś nastolatkiem i chcesz poszerzyć swoją wiedzę w obszarze IT Security? Confidence Class jest dla Ciebie! Najbliższe spotkanie online - "Jak zhakować 'świat bez kabli'?" już 4 maja o godzinie 17:30. Serdecznie zapraszamy! Czytaj dalej... "Zdalne spotkania Confidence Class dla nastolatków"


Na przeczytanie potrzebujesz
< 1 minutę.

Tematem jedenastego odcinka bezpiecznego podcastu jest lokalizacja i namierzanie użytkowników smartfonów. Rozmawiamy  o technicznych możliwościach śledzenia oraz identyfikacji położenia telefonów oraz innych akcesoriów elektronicznych przez nie wykorzystywane.

Czytaj dalej... "#011: Lokalizacja i namierzanie użytkowników smartfonów"

3


Na przeczytanie potrzebujesz
< 1 minutę.

W ósmym odcinku bezpiecznego podcastu rozmawiamy o alternatywnym oprogramowaniu i usługach chroniących naszą prywatność w sieci. Co wie o nas Google? Czy Apple lepiej dba o naszą prywatność od innych gigantów? Która wyszukiwarka nie kolekcjonuje naszych danych? Jeżeli nie Gmail to co? Na te i inne pytania staramy się odpowiedzieć w tym odcinku.

Czytaj dalej... "#008: Alternatywne oprogramowanie i usługi chroniące naszą prywatność"


Na przeczytanie potrzebujesz
4 minut(y).

Amerykański psycholog i filozof, William James, mawiał:
"Łańcuch jest tak mocny, jak jego najsłabsze ogniwo, a życie to w końcu łańcuch". Niestety zasada ta sprawdza się również, jeżeli chodzi o zapewnienie bezpieczeństwa dostępu do bankowości elektronicznej oraz zgromadzonych w banku środków klientów.

Czytaj dalej... "Przegląd działań i akcji edukacyjnych banków w obszarze cyberbezpieczeństwa."

3


Na przeczytanie potrzebujesz
2 minut(y).

W szóstym odcinku bezpiecznego podcastu rozmawiamy z Marcinem Gromkiem o wykorzystaniu biometrii i zabezpieczeń biometrycznych zarówno w bankowości elektronicznicznej jak i w codziennym życiu.

Wyjaśniamy na czym polegają mechanizmy oparte o biometrię, jak działa skaner linii papilarnych w telefonie, odpowiadamy na pytanie czy instytycje finansowe posiadają nasze dane biometryczne skoro logujemy się do aplikacji bankowej z wykorzystaniem odcisku palca.

Czytaj dalej... "#006: Biometria i zabezpieczenia biometryczne."


Na przeczytanie potrzebujesz
2 minut(y).

W piątym odcinku bezpiecznego podcastu rozmawiamy o tym, w jaki sposób dbać o bezpieczeństwo w czasie wykonywania przedświątecznych zakupów w sieci.

Gościem specjalnym odcinka jest Adam Haertle, twórca serwisu ZaufanaTrzeciaStrona.pl oraz organizator konferencji WhatTheHack. Adam znalazł chwilę czasu, żeby podzielić się z nami swoimi spostrzeżeniami i radami, które pozwolą nam obronić się przed zagrożeniami związanymi z wykonywaniem świątecznych zakupów w internecie. Czytaj dalej... "#005: Przekręty na świeta."

1


Na przeczytanie potrzebujesz
2 minut(y).

Obietnice dużych rabatów i limitowanych promocji mogą łatwo wpłynąć na nasz trzeźwy osąd. W zakupowej euforii i gąszczu niekończących się okazji warto jednak zachować trzeźwość umysłu i stosować kilka prostych zasad poprawiających bezpieczeństwo podczas zakupów w sieci. Nie strać głowy (i pieniędzy!) w czarny piątek.

Czytaj dalej... "Nie strać głowy w czarny piątek!"

7


Na przeczytanie potrzebujesz
3 minut(y).

W drugim odcinku bezpiecznego podcastu skierowanym do "Seniorów" postaramy się przybliżyć aspekt bezpiecznego korzystania z bankowości internetowej.

Rozmawiamy z Marcinem Gromkiem o mechanizmach jakie warto włączyć podczas korzystania z bankowości mobilnej oraz www. Radzimy od czego zacząć, a także co zrobić, aby czuć się komfortowo podczas logowania i wykonywania przelewów. Czytaj dalej... "#004: Zasady bezpieczeństwa przy korzystaniu z bankowości internetowej."

2


Na przeczytanie potrzebujesz
4 minut(y).

let's talk abou hash baybe

Wrzucić na instagram? Sadzić, palić, zalegalizować? Jeżeli słowo „hash” kojarzy Ci się głównie z tagami pod zdjęciem lub z substancją pochodną konopii indyjskich (tzw. haszyszem), najczęściej spożywaną w formie „skrętów”, to czym prędzej powinieneś przeczytać ten artykuł. Pojęcie hash w informatyce znaczy zupełnie coś innego. Czytaj dalej... "Co to jest hash?"


Na przeczytanie potrzebujesz
< 1 minutę.

Już po raz siódmy dzielimy się z wami weekendowym zadaniem. Przy niedzielnym spotkaniu z rodziną podziel się wiedzą odnośnie możliwych zagrożeń związanych z usługami telekomunikacyjnymi o podwyższonej opłacie, a następnie poświęć 5 minut, żeby świadomie zablokować sobie oraz bliskim możliwość wysyłania smsów premium. Zanim jednak to zrobisz przeczytaj nasz ostatni artykuł „Nie daj nabić się w butelkę. Uważaj na SMSy premium. Czytaj dalej... "Zadanie na Weekend #7 – Zablokuj smsy premium"