Przeskocz do treści


Na przeczytanie potrzebujesz
4 minut(y).

Amerykański psycholog i filozof, William James, mawiał:
"Łańcuch jest tak mocny, jak jego najsłabsze ogniwo, a życie to w końcu łańcuch". Niestety zasada ta sprawdza się również, jeżeli chodzi o zapewnienie bezpieczeństwa dostępu do bankowości elektronicznej oraz zgromadzonych w banku środków klientów.

Czytaj dalej... "Przegląd działań i akcji edukacyjnych banków w obszarze cyberbezpieczeństwa."

2


Na przeczytanie potrzebujesz
2 minut(y).

W szóstym odcinku bezpiecznego podcastu rozmawiamy z Marcinem Gromkiem o wykorzystaniu biometrii i zabezpieczeń biometrycznych zarówno w bankowości elektronicznicznej jak i w codziennym życiu.

Wyjaśniamy na czym polegają mechanizmy oparte o biometrię, jak działa skaner linii papilarnych w telefonie, odpowiadamy na pytanie czy instytycje finansowe posiadają nasze dane biometryczne skoro logujemy się do aplikacji bankowej z wykorzystaniem odcisku palca.

Czytaj dalej... "#006: Biometria i zabezpieczenia biometryczne."

6


Na przeczytanie potrzebujesz
4 minut(y).

let's talk abou hash baybe

Wrzucić na instagram? Sadzić, palić, zalegalizować? Jeżeli słowo „hash” kojarzy Ci się głównie z tagami pod zdjęciem lub z substancją pochodną konopii indyjskich (tzw. haszyszem), najczęściej spożywaną w formie „skrętów”, to czym prędzej powinieneś przeczytać ten artykuł. Pojęcie hash w informatyce znaczy zupełnie coś innego. Czytaj dalej... "Co to jest hash?"


Na przeczytanie potrzebujesz
4 minut(y).

GoogleKiedy w 2006 roku przygotowywałem się do matury ustnej z języka polskiego na podstawie książki “Rok 1984”, nawet do głowy mi nie przyszło jak realny scenariusz kreował George Orwell w swojej antyutopii. To fascynujące, że żyjemy w czasach, w których ludzie dzielą się z wielkimi firmami takimi jak Google czy Facebook informacjami, których nie ujawniają nawet swojemu partnerowi czy lekarzowi.

Czytaj dalej... "Co wie o Tobie Google?"

17


Na przeczytanie potrzebujesz
13 minut(y).

Logo - osoba w kapturze siedząca przy komputerzeZastanawiałeś się kiedyś ile wspólnego z rzeczywistością mają sceny hakowania prezentowane w polskich serialach i filmach? Czy wykorzystywane przez bohaterów narzędzia i aplikacje pokrywają się z tymi, z których w rzeczywistości korzystają hakerzy oraz walczący z nimi specjaliści ds. cyberbezpieczeństwa? Czy producenci filmowi przykładają uwagę do szczegółów, a może dają ponieść się wodzy wyobraźni?

Czytaj dalej... "Hakowanie w polskich serialach i filmach"

7


Na przeczytanie potrzebujesz
2 minut(y).

Zastanawiałeś się kiedyś, dlaczego na kartach debetowych nie znajduje się numer rachunku bankowego, do którego przydzielona jest ta karta? Stosowanie takiego zabiegu pozornie wydaje się mieć sens. Dlaczego w takim razie banki w Polsce nie są chętne z niego skorzystać?

Czytaj dalej... "Dlaczego na karcie debetowej nie ma numeru rachunku konta bankowego?"