Przeskocz do treści

1


Na przeczytanie potrzebujesz
4 minut(y).

GoogleKiedy w 2006 roku przygotowywałem się do matury ustnej z języka polskiego na podstawie książki “Rok 1984”, nawet do głowy mi nie przyszło jak realny scenariusz kreował George Orwell w swojej antyutopii. To fascynujące, że żyjemy w czasach, w których ludzie dzielą się z wielkimi firmami takimi jak Google czy Facebook informacjami, których nie ujawniają nawet swojemu partnerowi czy lekarzowi.

Czytaj dalej... "Co wie o Tobie Google?"

18


Na przeczytanie potrzebujesz
13 minut(y).

Logo - osoba w kapturze siedząca przy komputerzeZastanawiałeś się kiedyś ile wspólnego z rzeczywistością mają sceny hakowania prezentowane w polskich serialach i filmach? Czy wykorzystywane przez bohaterów narzędzia i aplikacje pokrywają się z tymi, z których w rzeczywistości korzystają hakerzy oraz walczący z nimi specjaliści ds. cyberbezpieczeństwa? Czy producenci filmowi przykładają uwagę do szczegółów, a może dają ponieść się wodzy wyobraźni?

Czytaj dalej... "Hakowanie w polskich serialach i filmach"

5


Na przeczytanie potrzebujesz
5 minut(y).

komunikacja pomiędzy serweramiPrywatność użytkownika korzystającego z sieci pojawia się coraz częściej jako przedmiot dyskusji, zarówno na poziomie koleżeńskich rozmów, jak również debat politycznych. Instytucje państwowe czy unijne, świadome powagi sytuacji, starają się zapewnić poufność i bezpieczeństwo danych przez rozmaite regulacje prawne. Zapewne słyszałeś też takie pojęcia jak VPN czy TOR, w kontekście rozwiązań pozwalających na szyfrowanie i ukrywanie naszej komunikacji w internecie.

Wiktor w swoim artykule przekazał Ci, że tryb prywatny nie zapewnia 100% anonimowości. Dzisiaj chicałbym Ci opowiedzieć o tym jak działa rozwiązanie VPN i  jak może zostać wykorzystane do ukrycia swoich aktywności w internecie.

Czytaj dalej... "Czym jest VPN?"

5


Na przeczytanie potrzebujesz
4 minut(y).

obrazek z detektywem w okularach i kapeluszuCzy zdarzyło Ci się kiedyś włączyć „tryb prywatny” w przeglądarce? Myślisz, że po uruchomieniu przez Ciebie „incognito mode” podczas przeglądania Internetu Twoja aktywność staje się anonimowa? Nic bardziej mylnego. Sprawdź, co dzieje się, gdy przeglądarka zakłada kapelusz i okulary. Czytaj dalej... "Czy tryb „incognito” zapewnia prywatność?"

1


Na przeczytanie potrzebujesz
3 minut(y).

Uczeń z plecakiem i książkamiJako ojciec 4-latka zaczynam sobie uświadamiać, jak mocno jesteśmy w dzisiejszych czasach zdominowani przez smartfony i tablety. Urządzenia te już dawno przestały służyć jedynie do komunikacji, a coraz częściej zastępują telewizor, czy też komputer. Niestety, obserwuję również, jak szybko są one adaptowane przez dzieci, które widzą w nich centrum rozrywki pozwalające na oglądanie ulubionej bajki w dowolnym czasie, czy też słuchanie wybranej przez siebie muzyki.

Czytaj dalej... "Jak zadbać o bezpieczeństwo dziecka w sieci, gdy korzysta ze smartfona?"

2


Na przeczytanie potrzebujesz
3 minut(y).

Obrazek z ciasteczkiem.

Gdybym zapytał Cię teraz „Czym są ciasteczka?”, czy potrafiłbyś mi odpowiedzieć na to pytanie w prostych słowach, podając jako przykład analogię z życia codziennego? Jeżeli nie, to po lekturze tego artykułu nie powinieneś mieć z tym problemu.

Czytaj dalej... "Co to są te ciasteczka?"

4


Na przeczytanie potrzebujesz
5 minut(y).

Od czasu gdy Janusz lekkomyślnie otworzył wiadomość e-mail, która finalnie przyczyniła się do utraty znacznej ilości środków finansowych z jego konta, minęło już parę miesięcy. Na szczęście nowa praca Janusza okazała się dobrze płatna i jego żona Grażyna szybko wybaczyła mu to niedbalstwo. Mąż zarabiał teraz o niebo więcej, co pozwalało jej jeszcze częściej i intensywniej wykorzystywać ich wspólną kartę kredytową.

Czytaj dalej... "Czy można ufać otwartym sieciom Wi-Fi?"

1


Na przeczytanie potrzebujesz
6 minut(y).

Bezpiecznik - potoczne określenie osoby, która zawodowo zajmuje się bezpieczeństwem IT. W pierwszym odcinku porozmawiamy z Michałem Lipińskim, który dba o bezpieczeństwo startupu wysyłającego mikrosatelity w kosmos.

Czytaj dalej... "Wywiad z bezpiecznikiem #1 – Michał Lipiński"

7


Na przeczytanie potrzebujesz
2 minut(y).

Zastanawiałeś się kiedyś, dlaczego na kartach debetowych nie znajduje się numer rachunku bankowego, do którego przydzielona jest ta karta? Stosowanie takiego zabiegu pozornie wydaje się mieć sens. Dlaczego w takim razie banki w Polsce nie są chętne z niego skorzystać?

Czytaj dalej... "Dlaczego na karcie debetowej nie ma numeru rachunku konta bankowego?"