Przeskocz do treści

1


Na przeczytanie potrzebujesz
5 minut(y).

Chcesz nauczyć się odróżniać linki, które mogą odsyłać do stron czy aplikacji stworzonych przez oszustów, od tych prowadzących do godnych zaufania stron?

Chcesz dowiedzieć się, jak uchronić się przed włamaniem na konto, instalacją aplikacji wykradającej hasła lub aplikacji podszywającej się pod Twój bank, której jedynym zadaniem jest kradzież Twoich oszczędności? Ten poradnik jest dla Ciebie. Czytaj dalej... "BHP korzystania z Internetu, czyli na co uważać klikając w link?"

1


Na przeczytanie potrzebujesz
4 minut(y).

Skan palca

Włączasz w przeglądarce „tryb prywatny”, czyścisz ciasteczka i łączysz się z internetem korzystając z rozwiązania VPN, a strona którą wcześniej odwiedzałeś i tak wie kim jesteś? Jak to możliwe? Wszystko za sprawą przeglądarki, z której korzystasz. Na podstawie jej cech charakterystycznych obliczany jest tzw. odcisk palca (ang. fingerprint), który służy do identyfikacji Ciebie jako użytkownika w internecie i jest wykorzystywany do tego, aby Cię śledzić i dopasowywać treść i reklamy do Twoich preferencji i zainteresowań. Czytaj dalej... "Co to jest odcisk palca przeglądarki?"

2


Na przeczytanie potrzebujesz
3 minut(y).

Wśród użytkowników internetu panuje powszechne przekonanie, że posiadanie programu antywirusowego wystarczy do zabezpieczenia naszych komputerów i znajdujących się na nich danych. Nic bardziej mylnego. Nawet najbardziej zaawansowane techniczne zabezpieczenia nie ochronią nas przed błędami ludzkimi. Jeżeli nie będziesz sobie zdawać sprawy z metod wykorzystywanych przez przestępców i nie będziesz rozsądnym/odpowiedzialnym użytkownikiem internetu, to możesz paść ofiarą ataku, który "hakuje" Twoją podświadomość! Czytaj dalej... "Czy dasz się złowić cyberprzestępcom?"


Na przeczytanie potrzebujesz
2 minut(y).

logo FacebookaPoprzedni artykuł rozpoczynający cykl publikacji pod tytułem "zadanie na weekend" spotkał się z ciepłym przyjęciem ze strony czytelników. Dziękujemy! Kontynuując, przygotowałem dla Ciebie poradnik opisujący kroki, które należy podjąć, aby włączyć tzw. dwuskładnikowe uwierzytelnianie na Twoim koncie Facebook (w prostych słowach: konieczność podania kodu SMS podczas logowania z nowego komputera). Jeżeli nie wiesz czym jest i do czego służy ten mechanizm, zachęcam do tego, abyś rozpoczął lekturę od przeczytania tekstu Marcina pt. Czym jest dwuskładnikowe uwierzytelnianie?

Czytaj dalej... "Zadanie na weekend #2: Zwiększamy bezpieczeństwo konta na Facebooku "

1


Na przeczytanie potrzebujesz
3 minut(y).

hasło na komputerze

Zawsze ustawiasz inne hasło do różnych serwisów internetowych? Brawo! Ten zabieg może jednak nie wystarczyć, żeby zabezpieczyć Twoje konto przed przejęciem. Jeżeli Twoje hasło do serwisu internetowego to popularny zwrot, fraza lub ciąg znaków to możesz mieć poważny problem.

Czytaj dalej... "Dlaczego nie warto używać popularnych haseł do serwisów internetowych?"

1


Na przeczytanie potrzebujesz
4 minut(y).

mapa Wiemy jak trudno jest zabezpieczyć siebie i bliskich w sferze elektronicznej. Natłok porad związanych z bezpieczeństwem w sieci może przyprawić niekiedy o zawrót głowy. Dlatego proponujemy metodę małych kroków. Tym wpisem chcielibyśmy rozpocząć serię artykułów “Zadanie na weekend”, w których będziemy Wam w łatwy i czytelny sposób przedstawiać metody na poprawę bezpieczeństwa swojego i najbliższych w różnych elektronicznych aspektach codziennego życia internauty. Czytaj dalej... "Zadanie na weekend #1: Włączamy dwuskładnikowe uwierzytelnienie w Gmail"

4


Na przeczytanie potrzebujesz
3 minut(y).

hasło na komputerzeUżywasz w swojej bankowości haseł maskowanych? A zastanawiałeś się kiedyś, czy w dzisiejszych czasach ma to sens? W jakich przypadkach podawanie losowo wybranych znaków podczas logowania może pomóc? Czy stosowanie takiego mechanizmu może zaszkodzić bezpieczeństwu?

Czytaj dalej... "Czy używanie haseł maskowanych ma sens?"

9


Na przeczytanie potrzebujesz
3 minut(y).

logo FacebookaJak podaje serwis mobirank.pl, zgodnie z raportem “Digital 2019”, na świecie jest obecnie aż 4,39 mld (!!!) internautów. Każdy z nich posiada kilkanaście - kilkadziesiąt kont w różnych serwisach internetowych (poczta, media społecznościowe, sklepy internetowe, fora itd.). Jako, że sensowne zarządzanie loginami i hasłami powoli staje się nie lada wyzwaniem, a wielkie firmy chcą wiedzieć o nas coraz więcej i więcej (o czym pisaliśmy w artykule Co wie o Tobie Google), w sieci od pewnego czasu zaczęły się pojawiać opcje “Zaloguj z Facebookiem”, “Zaloguj z Google” i tym podobne. Czy korzystanie z nich jest bezpieczne? Zapraszam do krótkiej analizy.

Czytaj dalej... "Czy logowanie na inne strony z użyciem konta Facebooka jest bezpieczne?"

16


Na przeczytanie potrzebujesz
13 minut(y).

Logo - osoba w kapturze siedząca przy komputerzeZastanawiałeś się kiedyś ile wspólnego z rzeczywistością mają sceny hakowania prezentowane w polskich serialach i filmach? Czy wykorzystywane przez bohaterów narzędzia i aplikacje pokrywają się z tymi, z których w rzeczywistości korzystają hakerzy oraz walczący z nimi specjaliści ds. cyberbezpieczeństwa? Czy producenci filmowi przykładają uwagę do szczegółów, a może dają ponieść się wodzy wyobraźni?

Czytaj dalej... "Hakowanie w polskich serialach i filmach"

5


Na przeczytanie potrzebujesz
5 minut(y).

komunikacja pomiędzy serweramiPrywatność użytkownika korzystającego z sieci pojawia się coraz częściej jako przedmiot dyskusji, zarówno na poziomie koleżeńskich rozmów, jak również debat politycznych. Instytucje państwowe czy unijne, świadome powagi sytuacji, starają się zapewnić poufność i bezpieczeństwo danych przez rozmaite regulacje prawne. Zapewne słyszałeś też takie pojęcia jak VPN czy TOR, w kontekście rozwiązań pozwalających na szyfrowanie i ukrywanie naszej komunikacji w internecie.

Wiktor w swoim artykule przekazał Ci, że tryb prywatny nie zapewnia 100% anonimowości. Dzisiaj chicałbym Ci opowiedzieć o tym jak działa rozwiązanie VPN i  jak może zostać wykorzystane do ukrycia swoich aktywności w internecie.

Czytaj dalej... "Czym jest VPN?"