Przeskocz do treści

8

komunikacja pomiędzy serweramiPrywatność użytkownika korzystającego z sieci pojawia się coraz częściej jako przedmiot dyskusji, zarówno na poziomie koleżeńskich rozmów, jak również debat politycznych. Instytucje państwowe czy unijne, świadome powagi sytuacji, starają się zapewnić poufność i bezpieczeństwo danych przez rozmaite regulacje prawne. Zapewne słyszałeś też takie pojęcia jak VPN czy TOR, w kontekście rozwiązań pozwalających na szyfrowanie i ukrywanie naszej komunikacji w internecie.

Wiktor w swoim artykule przekazał Ci, że tryb prywatny nie zapewnia 100% anonimowości. Dzisiaj chicałbym Ci opowiedzieć o tym jak działa rozwiązanie VPN i  jak może zostać wykorzystane do ukrycia swoich aktywności w internecie.

Czytaj dalej... "Czym jest VPN?"

1

Uczeń z plecakiem i książkamiJako ojciec 4-latka zaczynam sobie uświadamiać, jak mocno jesteśmy w dzisiejszych czasach zdominowani przez smartfony i tablety. Urządzenia te już dawno przestały służyć jedynie do komunikacji, a coraz częściej zastępują telewizor, czy też komputer. Niestety, obserwuję również, jak szybko są one adaptowane przez dzieci, które widzą w nich centrum rozrywki pozwalające na oglądanie ulubionej bajki w dowolnym czasie, czy też słuchanie wybranej przez siebie muzyki.

Czytaj dalej... "Jak zadbać o bezpieczeństwo dziecka w sieci, gdy korzysta ze smartfona?"

4

Od czasu gdy Janusz lekkomyślnie otworzył wiadomość e-mail, która finalnie przyczyniła się do utraty znacznej ilości środków finansowych z jego konta, minęło już parę miesięcy. Na szczęście nowa praca Janusza okazała się dobrze płatna i jego żona Grażyna szybko wybaczyła mu to niedbalstwo. Mąż zarabiał teraz o niebo więcej, co pozwalało jej jeszcze częściej i intensywniej wykorzystywać ich wspólną kartę kredytową.

Czytaj dalej... "Czy można ufać otwartym sieciom Wi-Fi?"

1

Kim jest Słup? Słupem (lub mułem) nazywana jest osoba, która świadomie lub nieświadomie wykorzystywana jest przez przestępców, w celu dokonania oszustwa lub prowadzenia nielegalnej działalności. Oszustwo to może polegać np. na zaciągnięciu przez przestępców kredytu w imieniu słupa lub przepuszczeniu przez konto bankowe słupa pieniędzy pochodzących z przestępstwa.

Czytaj dalej... "Jak nie zostać słupem?"

5

Mamy rok 2019 i mimo rozwoju technologii, systemów biometrii czy też sztucznej inteligencji hasło wciąż pozostaje podstawową metodą uwierzytelnienia użytkowników w systemach informatycznych. Czy rzeczywiście łatwo jest poznać czyjeś hasło? Jak wiele informacji można uzyskać z jego pomocą?

Czytaj dalej... "Dlaczego warto mieć różne hasła do różnych stron internetowych?"