Przeskocz do treści


Na przeczytanie potrzebujesz
5 minut(y).

HoneypotPrzestępcy próbują się włamać do każdej organizacji, w której mogą znaleźć coś cennego. Wszystko zależy od opłacalności skoku. Niektóre firmy chwalą się, że ich infrastruktura, niczym twierdza, odeprze nawet najcięższe ataki. Uwaga obrońców często skierowana jest na obronie styku sieci firmowej z Internetem. Jeśli jednak skupiasz się na murach, możesz nie zauważyć, że wróg już jest w środku. Zastanówmy się, jak zastawić pułapkę na takiego napastnika.

Czytaj dalej... "Czym jest honeypot?"

2


Na przeczytanie potrzebujesz
5 minut(y).

pirat_internetowy

Wiatr w żaglach, zew przygody i skarb zakopany na bezludnej wyspie. Kto z nas chociaż przez chwilę nie marzył o zostaniu piratem? Piracki żywot w rzeczywistości nie jest nawet w połowie tak romantyczny jak ten przedstawiony w filmach z Johnnym Deppem w roli głównej (chodzi oczywiście o serię filmów „Piraci z Karaibów”). Tym bardziej jeżeli mówimy o piractwie komputerowym.

Czytaj dalej... "Piractwo komputerowe"

3


Na przeczytanie potrzebujesz
7 minut(y).

Satelitę można sobie wyobrazić jako komputer ze specjalistycznymi peryferiami krążący wokół ciał niebieskich na przykład planety, gwiazdy czy Księżyca. Satelita komunikuje się ze stacjami naziemnymi, które również są komputerami, ale wyposażonymi w anteny satelitarne. Jeśli to po prostu komputery, to czy można je zaatakować?

Czytaj dalej... "Bezpieczeństwo systemów satelitarnych"

2


Na przeczytanie potrzebujesz
5 minut(y).

I need backup!” (z ang. potrzebuję wsparcia) to popularny zwrot, który możemy często usłyszeć z ust bohaterów filmów akcji lub gier komputerowych, wypowiadany najczęściej w sytuacjach kryzysowych. Słowo „backup” w terminologii komputerowej oznacza kopię zapasową, której posiadanie może uratować użytkownika przed nieprzespanymi nocami i potwornym bólem głowy.

Czytaj dalej... "Kopia bezpieczeństwa"

12


Na przeczytanie potrzebujesz
7 minut(y).

Zdarza się, że musimy wysłać wrażliwe dane mailem. Może to być świadectwo ukończenia szkoły, skan legitymacji szkolnej czy formularz z naszymi danymi personalnymi. Niekiedy zachodzi potrzeba, że takie dane musimy przenieść między komputerami na pendrivie. Jak zrobić to bezpiecznie, czyli w taki sposób, aby niepowołany znalazca” nie mógł ich odczytać?

Czytaj dalej... "Uczymy się szyfrować pliki"

2


Na przeczytanie potrzebujesz
4 minut(y).

Kto z nas nie lubi zagadek? Przechodzenie labiryntów, łamanie szyfrów, rozwiązywanie rebusów czy znajdowanie różnic między obrazkami to czynności, które wymagają cierpliwości, skupienia oraz staranności. Stawiają wyzwanie, rozwijają umiejętność analitycznego myślenia oraz dają poczucie, że odpowiednie podejście pozwala uporać się z problemem, który na pierwszy rzut oka może wydawać się nierozwiązywalny. Coraz częściej jednak świat łamigłówek wypierany jest przez magię oferowaną przez świat cyfrowy. A gdyby tak dało się połączyć ze sobą oba te światy?

Czytaj dalej... "Znajdź wirtualną flagę"

4


Na przeczytanie potrzebujesz
6 minut(y).

Poczta elektroniczna (e-mail) to jedna z najpowszechniejszych form komunikacji w Internecie. Z roku na rok powiększa się grono osób preferujących wymianę informacji za pomocą mobilnych komunikatorów internetowych, jednak to właśnie posiadanie poczty e-mail jest często warunkiem koniecznym, by zarejestrować konto w większości portali internetowych (na przykład Netflix, Facebook czy Epic Games). Poczta elektroniczna jest też wykorzystywana jako podstawowy środek komunikacji w procesie resetu hasła użytkownika wielu serwisów. Warto zatem zadbać, by była bezpieczna.

Czytaj dalej... "Jak zabezpieczyć pocztę e-mail?"

10


Na przeczytanie potrzebujesz
9 minut(y).

Dzisiejsze routery domowe to skomplikowane urządzenia. Mają wiele różnych funkcji, które często chowają się za zagadkowymi akronimami. Postaram się wyjaśnić działanie najpopularniejszych funkcji oraz doradzić, jak skonfigurować router, aby nasza domowa sieć stała się bezpieczniejsza.

Czytaj dalej... "O czym pamiętać konfigurując router"

3


Na przeczytanie potrzebujesz
5 minut(y).

Według przeprowadzonego w 2020 roku badania przeciętny użytkownik Internetu wykorzystuje około 100 haseł, by logować się do mediów społecznościowych, sklepów internetowych czy serwisów streamingowych. Co zrobić, żeby zadbać o bezpieczeństwo haseł i się w nich nie pogubić?

Czytaj dalej... "Używamy managera haseł"

6


Na przeczytanie potrzebujesz
6 minut(y).

Przeglądasz Internet albo grasz w swoją ulubioną grę, gdy nagle dostajesz wiadomość e-mail od administratora serwisu gamingowego – coś jest nie tak z twoim kontem i zaraz zostanie usunięte na zawsze. Aby to sprawdzić i zapobiec nieszczęściu, szybko logujesz się, korzystając z linka umieszczonego w otrzymanej wiadomości. I już – właśnie padłeś/aś ofiarą phishingu.

Czytaj dalej... "Jak rozpoznać phishing?"