Przeskocz do treści

4


Na przeczytanie potrzebujesz
5 minut(y).

komunikacja pomiędzy serweramiPrywatność użytkownika korzystającego z sieci pojawia się coraz częściej jako przedmiot dyskusji, zarówno na poziomie koleżeńskich rozmów, jak również debat politycznych. Instytucje państwowe czy unijne, świadome powagi sytuacji, starają się zapewnić poufność i bezpieczeństwo danych przez rozmaite regulacje prawne. Zapewne słyszałeś też takie pojęcia jak VPN czy TOR, w kontekście rozwiązań pozwalających na szyfrowanie i ukrywanie naszej komunikacji w internecie.

Wiktor w swoim artykule przekazał Ci, że tryb prywatny nie zapewnia 100% anonimowości. Dzisiaj chicałbym Ci opowiedzieć o tym jak działa rozwiązanie VPN i  jak może zostać wykorzystane do ukrycia swoich aktywności w internecie.

Czytaj dalej... "Czym jest VPN?"

2


Na przeczytanie potrzebujesz
4 minut(y).

obrazek z detektywem w okularach i kapeluszuCzy zdarzyło Ci się kiedyś włączyć „tryb prywatny” w przeglądarce? Myślisz, że po uruchomieniu przez Ciebie „incognito mode” podczas przeglądania Internetu Twoja aktywność staje się anonimowa? Nic bardziej mylnego. Sprawdź, co dzieje się, gdy przeglądarka zakłada kapelusz i okulary. Czytaj dalej... "Czy tryb „incognito” zapewnia prywatność?"

1


Na przeczytanie potrzebujesz
3 minut(y).

Uczeń z plecakiem i książkamiJako ojciec 4-latka zaczynam sobie uświadamiać, jak mocno jesteśmy w dzisiejszych czasach zdominowani przez smartfony i tablety. Urządzenia te już dawno przestały służyć jedynie do komunikacji, a coraz częściej zastępują telewizor, czy też komputer. Niestety, obserwuję również, jak szybko są one adaptowane przez dzieci, które widzą w nich centrum rozrywki pozwalające na oglądanie ulubionej bajki w dowolnym czasie, czy też słuchanie wybranej przez siebie muzyki.

Czytaj dalej... "Jak zadbać o bezpieczeństwo dziecka w sieci, gdy korzysta ze smartfona?"

1


Na przeczytanie potrzebujesz
3 minut(y).

Obrazek z ciasteczkiem.

Gdybym zapytał Cię teraz „Czym są ciasteczka?”, czy potrafiłbyś mi odpowiedzieć na to pytanie w prostych słowach, podając jako przykład analogię z życia codziennego? Jeżeli nie, to po lekturze tego artykułu nie powinieneś mieć z tym problemu.

Czytaj dalej... "Co to są te ciasteczka?"

1


Na przeczytanie potrzebujesz
5 minut(y).

Od czasu gdy Janusz lekkomyślnie otworzył wiadomość e-mail, która finalnie przyczyniła się do utraty znacznej ilości środków finansowych z jego konta, minęło już parę miesięcy. Na szczęście nowa praca Janusza okazała się dobrze płatna i jego żona Grażyna szybko wybaczyła mu to niedbalstwo. Mąż zarabiał teraz o niebo więcej, co pozwalało jej jeszcze częściej i intensywniej wykorzystywać ich wspólną kartę kredytową.

Czytaj dalej... "Czy można ufać otwartym sieciom Wi-Fi?"

1


Na przeczytanie potrzebujesz
6 minut(y).

Bezpiecznik - potoczne określenie osoby, która zawodowo zajmuje się bezpieczeństwem IT. W pierwszym odcinku porozmawiamy z Michałem Lipińskim, który dba o bezpieczeństwo startupu wysyłającego mikrosatelity w kosmos.

Czytaj dalej... "Wywiad z bezpiecznikiem #1 – Michał Lipiński"

7


Na przeczytanie potrzebujesz
2 minut(y).

Zastanawiałeś się kiedyś, dlaczego na kartach debetowych nie znajduje się numer rachunku bankowego, do którego przydzielona jest ta karta? Stosowanie takiego zabiegu pozornie wydaje się mieć sens. Dlaczego w takim razie banki w Polsce nie są chętne z niego skorzystać?

Czytaj dalej... "Dlaczego na karcie debetowej nie ma numeru rachunku konta bankowego?"


Na przeczytanie potrzebujesz
2 minut(y).

Kim jest Słup? Słupem (lub mułem) nazywana jest osoba, która świadomie lub nieświadomie wykorzystywana jest przez przestępców, w celu dokonania oszustwa lub prowadzenia nielegalnej działalności. Oszustwo to może polegać np. na zaciągnięciu przez przestępców kredytu w imieniu słupa lub przepuszczeniu przez konto bankowe słupa pieniędzy pochodzących z przestępstwa.

Czytaj dalej... "Jak nie zostać słupem?"


Na przeczytanie potrzebujesz
3 minut(y).

Mamy rok 2019 i mimo rozwoju technologii, systemów biometrii czy też sztucznej inteligencji hasło wciąż pozostaje podstawową metodą uwierzytelnienia użytkowników w systemach informatycznych. Czy rzeczywiście łatwo jest poznać czyjeś hasło? Jak wiele informacji można uzyskać z jego pomocą?

Czytaj dalej... "Dlaczego warto mieć różne hasła do różnych stron internetowych?"