Przeskocz do treści


Na przeczytanie potrzebujesz
< 1 minutę.

Jeżeli tak jak my tęskniliście za konferencjami odbywającymi się na miejscu, to mamy dla Was dobrą wiadomość. Konferencja CONFidence wraca do Krakowa!

Już 6-7 czerwca 2022 organizatorzy czekają na Was w Muzeum Lotnictwa!

Czytaj dalej... "CONFidence 2022 nareszcie na żywo"

4


Na przeczytanie potrzebujesz
6 minut(y).

Poczta elektroniczna (e-mail) to jedna z najpowszechniejszych form komunikacji w Internecie. Z roku na rok powiększa się grono osób preferujących wymianę informacji za pomocą mobilnych komunikatorów internetowych, jednak to właśnie posiadanie poczty e-mail jest często warunkiem koniecznym, by zarejestrować konto w większości portali internetowych (na przykład Netflix, Facebook czy Epic Games). Poczta elektroniczna jest też wykorzystywana jako podstawowy środek komunikacji w procesie resetu hasła użytkownika wielu serwisów. Warto zatem zadbać, by była bezpieczna.

Czytaj dalej... "Jak zabezpieczyć pocztę e-mail?"

3


Na przeczytanie potrzebujesz
< 1 minutę.

Konferencja OhMyHack2021

Jeśli interesujesz się tematyką cyberbezpieczeństwa, to z pewnością znasz portal ZaufanaTrzeciaStrona.pl, prowadzony przez Adama Haertle. Teraz masz wyjątkową możliwość czerpać wiedzę i doświadczenie od specjalistów zaproszonych przez Adama do wystąpienia na konferencji Oh My H@ck 2021!

Czytaj dalej... "Już za dwa tygodnie start konferencji Oh My H@ck"

6


Na przeczytanie potrzebujesz
2 minut(y).

Jak podejrzeć linki z wiadomości na iPhonieJarek (imię zmienione), jeden z czytelników naszego bloga, zadał nam pytanie: jak podejrzeć linki w wiadomościach e-mail na iPhonie? Na komputerze sprawa jest prosta - najeżdżasz myszką na link i, zależnie od aplikacji, pod wskaźnikiem lub na dole okna aplikacji pojawia się prawdziwy adres. Ale jak to zrobić na urządzeniu z dotykowym wyświetlaczem? Na co dzień Jarek korzysta z iPhone’a, więc w tym artykule skupimy się na systemie iOS.

Czytaj dalej... "Jak podejrzeć linki z wiadomości na iPhonie?"

10


Na przeczytanie potrzebujesz
9 minut(y).

Dzisiejsze routery domowe to skomplikowane urządzenia. Mają wiele różnych funkcji, które często chowają się za zagadkowymi akronimami. Postaram się wyjaśnić działanie najpopularniejszych funkcji oraz doradzić, jak skonfigurować router, aby nasza domowa sieć stała się bezpieczniejsza.

Czytaj dalej... "O czym pamiętać konfigurując router"

3


Na przeczytanie potrzebujesz
5 minut(y).

Według przeprowadzonego w 2020 roku badania przeciętny użytkownik Internetu wykorzystuje około 100 haseł, by logować się do mediów społecznościowych, sklepów internetowych czy serwisów streamingowych. Co zrobić, żeby zadbać o bezpieczeństwo haseł i się w nich nie pogubić?

Czytaj dalej... "Używamy managera haseł"

6


Na przeczytanie potrzebujesz
< 1 minutę.

Ludzie dzielą się na tych, co robią backupy i na tych, co będą je robić 😉 Jest wiele różnych metod robienia backupów. Niektóre prostsze, niektóre trudniejsze, mniej lub bardziej paranoiczne. W tym odcinku rozmawiamy o naszych metodach na backupowanie danych i poddajemy je kreatywnej krytyce.

Czytaj dalej... "#024: Nasze backupy"

6


Na przeczytanie potrzebujesz
3 minut(y).

Błąd przy logowaniu do bankuNasza czytelniczka Magda (imię zmienione) korzysta z bankowości internetowej jednego z polskich banków. Zgodnie z naszymi radami używa skomplikowanego, unikalnego hasła i dwuskładnikowego uwierzytelnienia(PUSH w aplikacji mobilnej). Zdarza się, że przy logowaniu, po wprowadzeniu nazwy użytkownika i hasła, system “zawiesza się” na ekranie z informacją o wysłaniu powiadomienia PUSH do aplikacji. Powiadomienie nie przychodzi na telefon, więc po dłuższej chwili Magda rozpoczyna logowanie jeszcze raz. Każda taka sytuacja budzi zrozumiałą frustrację i niezadowolenie z działania systemu banku.

Czytaj dalej... "Czemu, jak wpisuję błędne hasło przy logowaniu do banku, system nie wyświetla błędu?"

6


Na przeczytanie potrzebujesz
6 minut(y).

Przeglądasz Internet albo grasz w swoją ulubioną grę, gdy nagle dostajesz wiadomość e-mail od administratora serwisu gamingowego – coś jest nie tak z twoim kontem i zaraz zostanie usunięte na zawsze. Aby to sprawdzić i zapobiec nieszczęściu, szybko logujesz się, korzystając z linka umieszczonego w otrzymanej wiadomości. I już – właśnie padłeś/aś ofiarą phishingu.

Czytaj dalej... "Jak rozpoznać phishing?"

3


Na przeczytanie potrzebujesz
5 minut(y).

Budzisz się w sobotni poranek z myślą, że już niedługo zagrasz ze znajomymi w swoją ulubioną internetową grę multiplayer. Uruchamiasz komputer, próbujesz się zalogować, ale raz po raz otrzymujesz komunikat o błędnym haśle. To dziwne – jesteś pewny, że wpisywane hasło jest poprawne. Tymczasem koledzy przesyłają ci wiadomość, że ktoś gra już w twoim imieniu. Twoje konto zostało zhakowane!

Czytaj dalej... "Nie daj przestępcy ukraść swojego konta gamingowego, czyli co to jest dwuskładnikowe uwierzytelnianie i dlaczego jest ważne?"