Przeskocz do treści


Na przeczytanie potrzebujesz
5 minut(y).

HoneypotPrzestępcy próbują się włamać do każdej organizacji, w której mogą znaleźć coś cennego. Wszystko zależy od opłacalności skoku. Niektóre firmy chwalą się, że ich infrastruktura, niczym twierdza, odeprze nawet najcięższe ataki. Uwaga obrońców często skierowana jest na obronie styku sieci firmowej z Internetem. Jeśli jednak skupiasz się na murach, możesz nie zauważyć, że wróg już jest w środku. Zastanówmy się, jak zastawić pułapkę na takiego napastnika.

Czytaj dalej... "Czym jest honeypot?"

2


Na przeczytanie potrzebujesz
5 minut(y).

pirat_internetowy

Wiatr w żaglach, zew przygody i skarb zakopany na bezludnej wyspie. Kto z nas chociaż przez chwilę nie marzył o zostaniu piratem? Piracki żywot w rzeczywistości nie jest nawet w połowie tak romantyczny jak ten przedstawiony w filmach z Johnnym Deppem w roli głównej (chodzi oczywiście o serię filmów „Piraci z Karaibów”). Tym bardziej jeżeli mówimy o piractwie komputerowym.

Czytaj dalej... "Piractwo komputerowe"

1


Na przeczytanie potrzebujesz
3 minut(y).

Stało się! Zgodnie z zapowiedziami, o których my też wspominaliśmy w artykule prywatności danych użytkownika w aplikacjach w iOS 14, aktualizacje systemów iOS/iPadOS (i macOS też) wprowadziły App Privacy - informacje o danych użytkownika przetwarzanych przez poszczególne aplikacje.

Czytaj dalej... "App Privacy – jak z Twoich danych korzystają aplikacje w iOS 14"

4


Na przeczytanie potrzebujesz
3 minut(y).

hasło na komputerzeJeden z naszych czytelników zwrócił nam uwagę na bardzo interesującą rzecz. Mianowicie, chcąc podnieść swój poziom bezpieczeństwa w popularnych serwisach społecznościowych takich jak Twitter czy Facebook, zdecydował się na wykorzystanie sprzętowego tokena YubiKey, jako dodatkowej metody uwierzytelniania (alternatywy do SMS-ów). Praktyka pokazuje, że, z uwagi np. na możliwość przejęcia naszego numeru telefonu u operatora (tzw. SIM swapping), wykorzystywanie kodów SMS jako drugiego składnika uwierzytelniającego jest mniej bezpieczne niż fizycznego urządzenia takiego jak token. Ku zdziwieniu naszego czytelnika (i naszemu), okazało się, że… nie da się zastosować wyłącznie uwierzytelniania za pomocą tokena sprzętowego, bez konieczności posiadania mechanizmu fallback (mechanizmu alternatywnego) w postaci kodów SMS lub aplikacji mobilnej. Ale po kolei...

Czytaj dalej... "YubiKey jako jedyna metoda dwuskładnikowego uwierzytelniania – czy się (nie)da?"

1


Na przeczytanie potrzebujesz
3 minut(y).

Prywatność danych użytkownika w aplikacjach w iOS 14iOS 14 dba o prywatność danych użytkownika wykorzystywanych przez aplikacje. W iOS 14 można udzielić aplikacji zezwolenia na śledzenie użytkownika. Zdefiniowano także kategorie danych(i sposoby ich przetwarzania), z których twórca aplikacji będzie musiał się wytłumaczyć.

 

Czytaj dalej... "Prywatność danych użytkownika w aplikacjach w iOS 14"


Na przeczytanie potrzebujesz
2 minut(y).

Dotąd mogliśmy udostępnić aplikacjom zdjęcia na dwa sposoby - całą bibliotekę ("Wszystkie zdjęcia") lub zabronić dostępu ("Brak"). iOS 14 wprowadził nowe opcje ograniczenia dostępu do zdjęć - “Dodaj tylko zdjęcia” oraz “Wybrane zdjęcia”.

 

Czytaj dalej... "Nowe opcje ograniczenia dostępu do zdjęć w iOS 14"


Na przeczytanie potrzebujesz
3 minut(y).

Dotychczas nie mieliśmy wiedzy o tym, czy aplikacja korzysta z zawartości systemowego schowka, czyli tego co wcześniej skopiowaliśmy (np. tekstu wiadomości z komunikatora, linku ze strony w przeglądarce, czy hasła z managera haseł). Dzięki nowym powiadomieniom, w iOS 14 to się zmieniło.

Czytaj dalej... "Powiadomienie o dostępie do schowka w iOS 14"


Na przeczytanie potrzebujesz
2 minut(y).

Aplikacje służące do komunikacji głosowej i wideo (np. Zoom) do działania potrzebują dostępu do mikrofonu i kamery. Mogą poprosić użytkownika o taki dostęp. Po uzyskaniu dostępu korzystają z niego do woli. W iOS 14 wprowadzono funkcję pokazywania w dyskretny sposób, że aplikacja używa mikrofonu lub kamery, pokazując kolorowe kropki na pasku statusu.

Czytaj dalej... "O co chodzi z tymi kropkami w iOS 14?"

1


Na przeczytanie potrzebujesz
2 minut(y).

Gdy nasz smartfon, czy komputer jest podłączony do sieci Wi-Fi, może przeskanować ją w poszukiwaniu innych urządzeń, które również są do niej podłączone. Jedną z przydatnych funkcji oferowanych przez iOS 14 jest opcja zablokowania aplikacjom możliwości wykrywania innych urządzeń w sieci lokalnej i komunikacji z nimi. Specjalnie piszę o blokadzie, bo we wcześniejszych wersjach systemu aplikacje miały nieskrępowany dostęp do to tej funkcji.

Czytaj dalej... "Dostęp aplikacji do urządzeń w sieci Wi-Fi w iOS 14"


Na przeczytanie potrzebujesz
3 minut(y).

Prywatny adres Wifi w iOS 14 to funkcja, która zadba o naszą prywatność. Nie tylko wtedy, gdy poruszamy się po mieście i przed wyjściem zdomu nie wyłączymy Wi-Fi w telefonie, ale także wtedy, gdy chcemy przeglądać internet, korzystając z publicznego Wi-Fi w kawiarni, czy restauracji.

 

Czytaj dalej... "Prywatny adres Wi-Fi w iOS 14"