Przeskocz do treści


Na przeczytanie potrzebujesz
< 1 minutę.

E-book o tworzeniu backupów

O tym, jak ważne jest tworzenie kopii bezpieczeństwa wspominaliśmy m.in. w odcinku podcastu #009: Czy(m) robić kopie zapasowe?. Jednak o ważnych rzeczach należy przypominać, gdy nadarzy się okazja. Tym razem okazją jest e-book o tworzeniu backupów wypuszczony przez Tomka Zielińskiego z bloga informatykzakladowy.pl.

Czytaj dalej... "E-book o tworzeniu backupów od informatykzakladowy.pl"

3


Na przeczytanie potrzebujesz
< 1 minutę.

Podpis cyfrowy

W tym odcinku podcastu, na specjalne życzenie słuchaczki Ewy, rozmawiamy o szyfrowaniu i podpisach cyfrowych. Zaczynamy od teorii, wyjaśniamy czym jest kryptografia symetryczna i asymetryczna, funkcje skrótu, rodzaje podpisów, a nawet zahaczamy o kwestie prawne.

Czytaj dalej... "#023: Szyfrowanie i podpisy cyfrowe"

2


Na przeczytanie potrzebujesz
< 1 minutę.

Phishing w PolsceWraz z naszymi gośćmi, Adamem Haertle i Adamem Lange z audycji Rozmowa Kontrolowana, rozmawiamy o tym, co w polskim phishingu piszczy. Nasi goście opowiadają o najpopularniejszych atakach na polskich internautów,  o tym, jak się przed nimi ustrzec i czemu trudno jest złapać ich autorów.

Czytaj dalej... "#022: Phishing w Polsce"

1


Na przeczytanie potrzebujesz
3 minut(y).

Stało się! Zgodnie z zapowiedziami, o których my też wspominaliśmy w artykule prywatności danych użytkownika w aplikacjach w iOS 14, aktualizacje systemów iOS/iPadOS (i macOS też) wprowadziły App Privacy - informacje o danych użytkownika przetwarzanych przez poszczególne aplikacje.

Czytaj dalej... "App Privacy – jak z Twoich danych korzystają aplikacje w iOS 14"


Na przeczytanie potrzebujesz
< 1 minutę.

Konkurs HackJuniorSerdecznie zapraszamy do udziału w konkursie HackJunior dla dzieci i młodzieży ze szkół podstawowych. Zaprojektuj narzędzie edukacyjne i wygraj tablet w konkursie organizowanym przez Kalcelarie Prezesa Rady Ministrów.

 

Czytaj dalej... "HackJunior – Konkurs dla dzieci i młodzieży ze szkół podstawowych"


Na przeczytanie potrzebujesz
< 1 minutę.

Ikona TV

Czy da się przejść potrójną ścianę ognia? Włamać do sieci posterunku policji przez bufor drukarki? Odczytać skasowane smsy z telefonu? Według reżyserów i scenarzystów filmowych da się wszystko. A jak jest w rzeczywistości? O tym porozmawiamy w dzisiejszym odcinku bezpiecznego podcastu.

Czytaj dalej... "#021: Hakowanie w serialach i filmach"


Na przeczytanie potrzebujesz
< 1 minutę.

W dniu wczorajszym zakończył się czas na przesyłanie propozycji odnośnie tematów na kolejne odcinki naszego podcastu.

Czytaj dalej... "Rozstrzygnięcie konkursu na tematy kolejnych odcinków bezpiecznego podcastu"

7


Na przeczytanie potrzebujesz
< 1 minutę.
BLIK - i jest. W dzisiejszym odcinku porozmawiamy o historii i bezpieczeństwie jednej z metod płatności wykorzystywanej w internecie. Skąd się wzieła, kto ją stworzył, gdzie można z niej korzystać i czy można z niej korzystać poza granicami Polski? Tego wszystkiego dowiecie się z #20 odcinku bezpiecznego podcastu. Czytaj dalej... "#020: BLIK"

2


Na przeczytanie potrzebujesz
3 minut(y).
Risk Astley ikonaPrzeszukujesz internet licząc na znalezienie rozwiązania nurtującego Cię problemu, gdy Twój znajomy przesyła Ci wiadomość z linkiem, pod którym powinna znajdować się szczegółowa instrukcja postępowania dla Twojego przypadku. Rozentuzjazmowany klikasz w odnośnik, ale zamiast pomocy Twoim oczom ukazuje się teledysk z lat 80. Właśnie zostałeś “zrickrollowany”. Zmieszany zadajesz sobie pytanie - Co to do cholery jest Rickrolling? Czytaj dalej... "Co to jest Rickrolling?"

4


Na przeczytanie potrzebujesz
3 minut(y).
hasło na komputerzeJeden z naszych czytelników zwrócił nam uwagę na bardzo interesującą rzecz. Mianowicie, chcąc podnieść swój poziom bezpieczeństwa w popularnych serwisach społecznościowych takich jak Twitter czy Facebook, zdecydował się na wykorzystanie sprzętowego tokena YubiKey, jako dodatkowej metody uwierzytelniania (alternatywy do SMS-ów). Praktyka pokazuje, że, z uwagi np. na możliwość przejęcia naszego numeru telefonu u operatora (tzw. SIM swapping), wykorzystywanie kodów SMS jako drugiego składnika uwierzytelniającego jest mniej bezpieczne niż fizycznego urządzenia takiego jak token. Ku zdziwieniu naszego czytelnika (i naszemu), okazało się, że… nie da się zastosować wyłącznie uwierzytelniania za pomocą tokena sprzętowego, bez konieczności posiadania mechanizmu fallback (mechanizmu alternatywnego) w postaci kodów SMS lub aplikacji mobilnej. Ale po kolei...

Czytaj dalej... "YubiKey jako jedyna metoda dwuskładnikowego uwierzytelniania – czy się (nie)da?"