Przeskocz do treści

12


Na przeczytanie potrzebujesz
3 minut(y).

hasło na komputerzeUżywasz w swojej bankowości haseł maskowanych? A zastanawiałeś się kiedyś, czy w dzisiejszych czasach ma to sens? W jakich przypadkach podawanie losowo wybranych znaków podczas logowania może pomóc? Czy stosowanie takiego mechanizmu może zaszkodzić bezpieczeństwu?

Czytaj dalej... "Czy używanie haseł maskowanych ma sens?"

15


Na przeczytanie potrzebujesz
3 minut(y).

logo FacebookaJak podaje serwis mobirank.pl, zgodnie z raportem “Digital 2019”, na świecie jest obecnie aż 4,39 mld (!!!) internautów. Każdy z nich posiada kilkanaście - kilkadziesiąt kont w różnych serwisach internetowych (poczta, media społecznościowe, sklepy internetowe, fora itd.). Jako, że sensowne zarządzanie loginami i hasłami powoli staje się nie lada wyzwaniem, a wielkie firmy chcą wiedzieć o nas coraz więcej i więcej (o czym pisaliśmy w artykule Co wie o Tobie Google), w sieci od pewnego czasu zaczęły się pojawiać opcje “Zaloguj z Facebookiem”, “Zaloguj z Google” i tym podobne. Czy korzystanie z nich jest bezpieczne? Zapraszam do krótkiej analizy.

Czytaj dalej... "Czy logowanie na inne strony z użyciem konta Facebooka jest bezpieczne?"


Na przeczytanie potrzebujesz
4 minut(y).

GoogleKiedy w 2006 roku przygotowywałem się do matury ustnej z języka polskiego na podstawie książki “Rok 1984”, nawet do głowy mi nie przyszło jak realny scenariusz kreował George Orwell w swojej antyutopii. To fascynujące, że żyjemy w czasach, w których ludzie dzielą się z wielkimi firmami takimi jak Google czy Facebook informacjami, których nie ujawniają nawet swojemu partnerowi czy lekarzowi.

Czytaj dalej... "Co wie o Tobie Google?"

4


Na przeczytanie potrzebujesz
5 minut(y).

komunikacja pomiędzy serweramiPrywatność użytkownika korzystającego z sieci pojawia się coraz częściej jako przedmiot dyskusji, zarówno na poziomie koleżeńskich rozmów, jak również debat politycznych. Instytucje państwowe czy unijne, świadome powagi sytuacji, starają się zapewnić poufność i bezpieczeństwo danych przez rozmaite regulacje prawne. Zapewne słyszałeś też takie pojęcia jak VPN czy TOR, w kontekście rozwiązań pozwalających na szyfrowanie i ukrywanie naszej komunikacji w internecie.

Wiktor w swoim artykule przekazał Ci, że tryb prywatny nie zapewnia 100% anonimowości. Dzisiaj chicałbym Ci opowiedzieć o tym jak działa rozwiązanie VPN i  jak może zostać wykorzystane do ukrycia swoich aktywności w internecie.

Czytaj dalej... "Czym jest VPN?"

1


Na przeczytanie potrzebujesz
3 minut(y).

Uczeń z plecakiem i książkamiJako ojciec 4-latka zaczynam sobie uświadamiać, jak mocno jesteśmy w dzisiejszych czasach zdominowani przez smartfony i tablety. Urządzenia te już dawno przestały służyć jedynie do komunikacji, a coraz częściej zastępują telewizor, czy też komputer. Niestety, obserwuję również, jak szybko są one adaptowane przez dzieci, które widzą w nich centrum rozrywki pozwalające na oglądanie ulubionej bajki w dowolnym czasie, czy też słuchanie wybranej przez siebie muzyki.

Czytaj dalej... "Jak zadbać o bezpieczeństwo dziecka w sieci, gdy korzysta ze smartfona?"

2


Na przeczytanie potrzebujesz
5 minut(y).

Od czasu gdy Janusz lekkomyślnie otworzył wiadomość e-mail, która finalnie przyczyniła się do utraty znacznej ilości środków finansowych z jego konta, minęło już parę miesięcy. Na szczęście nowa praca Janusza okazała się dobrze płatna i jego żona Grażyna szybko wybaczyła mu to niedbalstwo. Mąż zarabiał teraz o niebo więcej, co pozwalało jej jeszcze częściej i intensywniej wykorzystywać ich wspólną kartę kredytową.

Czytaj dalej... "Czy można ufać otwartym sieciom Wi-Fi?"


Na przeczytanie potrzebujesz
2 minut(y).

Kim jest Słup? Słupem (lub mułem) nazywana jest osoba, która świadomie lub nieświadomie wykorzystywana jest przez przestępców, w celu dokonania oszustwa lub prowadzenia nielegalnej działalności. Oszustwo to może polegać np. na zaciągnięciu przez przestępców kredytu w imieniu słupa lub przepuszczeniu przez konto bankowe słupa pieniędzy pochodzących z przestępstwa.

Czytaj dalej... "Jak nie zostać słupem?"


Na przeczytanie potrzebujesz
3 minut(y).

Mamy rok 2019 i mimo rozwoju technologii, systemów biometrii czy też sztucznej inteligencji hasło wciąż pozostaje podstawową metodą uwierzytelnienia użytkowników w systemach informatycznych. Czy rzeczywiście łatwo jest poznać czyjeś hasło? Jak wiele informacji można uzyskać z jego pomocą?

Czytaj dalej... "Dlaczego warto mieć różne hasła do różnych stron internetowych?"