Przeskocz do treści

12

Skan palcaZałóżmy, że masz skrzynkę e-mail w serwisie ABC. Używasz jej codziennie, są tam wszystkie Twoje maile. Pewnego dnia okazuje się, że nastąpiło włamanie na serwery ABC - wykradziono loginy i hasła użytkowników. Twoje dane do logowania również wyciekły. Szybko logujesz się na swoje konto przez stronę internetową, aby zmienić hasło, ale nie możesz - przestępcy zalogowali się wcześniej i już zmienili je na inne. Czujesz strach, bo straciłeś swoje maile, natomiast gorsze jest to, że ktoś inny uzyskał do nich dostęp. Podobna historia może się wydarzyć z Twoim kontem na Facebooku, Twitterze, czy Snapchacie. Czytaj dalej... "Jak zwiększyć bezpieczeństwo swojego konta w internecie, czyli co to jest dwuskładnikowe uwierzytelnianie?"

6

hasło na komputerzeUżywasz w swojej bankowości haseł maskowanych? A zastanawiałeś się kiedyś, czy w dzisiejszych czasach ma to sens? W jakich przypadkach podawanie losowo wybranych znaków podczas logowania może pomóc? Czy stosowanie takiego mechanizmu może zaszkodzić bezpieczeństwu?

Czytaj dalej... "Czy używanie haseł maskowanych ma sens?"

14

logo FacebookaJak podaje serwis mobirank.pl, zgodnie z raportem “Digital 2019”, na świecie jest obecnie aż 4,39 mld (!!!) internautów. Każdy z nich posiada kilkanaście - kilkadziesiąt kont w różnych serwisach internetowych (poczta, media społecznościowe, sklepy internetowe, fora itd.). Jako, że sensowne zarządzanie loginami i hasłami powoli staje się nie lada wyzwaniem, a wielkie firmy chcą wiedzieć o nas coraz więcej i więcej (o czym pisaliśmy w artykule Co wie o Tobie Google), w sieci od pewnego czasu zaczęły się pojawiać opcje “Zaloguj z Facebookiem”, “Zaloguj z Google” i tym podobne. Czy korzystanie z nich jest bezpieczne? Zapraszam do krótkiej analizy.

Czytaj dalej... "Czy logowanie na inne strony z użyciem konta Facebooka jest bezpieczne?"

2

GoogleKiedy w 2006 roku przygotowywałem się do matury ustnej z języka polskiego na podstawie książki “Rok 1984”, nawet do głowy mi nie przyszło jak realny scenariusz kreował George Orwell w swojej antyutopii. To fascynujące, że żyjemy w czasach, w których ludzie dzielą się z wielkimi firmami takimi jak Google czy Facebook informacjami, których nie ujawniają nawet swojemu partnerowi czy lekarzowi.

Czytaj dalej... "Co wie o Tobie Google?"

21

Logo - osoba w kapturze siedząca przy komputerzeZastanawiałeś się kiedyś ile wspólnego z rzeczywistością mają sceny hakowania prezentowane w polskich serialach i filmach? Czy wykorzystywane przez bohaterów narzędzia i aplikacje pokrywają się z tymi, z których w rzeczywistości korzystają hakerzy oraz walczący z nimi specjaliści ds. cyberbezpieczeństwa? Czy producenci filmowi przykładają uwagę do szczegółów, a może dają ponieść się wodzy wyobraźni?

Czytaj dalej... "Hakowanie w polskich serialach i filmach"

8

komunikacja pomiędzy serweramiPrywatność użytkownika korzystającego z sieci pojawia się coraz częściej jako przedmiot dyskusji, zarówno na poziomie koleżeńskich rozmów, jak również debat politycznych. Instytucje państwowe czy unijne, świadome powagi sytuacji, starają się zapewnić poufność i bezpieczeństwo danych przez rozmaite regulacje prawne. Zapewne słyszałeś też takie pojęcia jak VPN czy TOR, w kontekście rozwiązań pozwalających na szyfrowanie i ukrywanie naszej komunikacji w internecie.

Wiktor w swoim artykule przekazał Ci, że tryb prywatny nie zapewnia 100% anonimowości. Dzisiaj chicałbym Ci opowiedzieć o tym jak działa rozwiązanie VPN i  jak może zostać wykorzystane do ukrycia swoich aktywności w internecie.

Czytaj dalej... "Czym jest VPN?"

5

obrazek z detektywem w okularach i kapeluszuCzy zdarzyło Ci się kiedyś włączyć „tryb prywatny” w przeglądarce? Myślisz, że po uruchomieniu przez Ciebie „incognito mode” podczas przeglądania Internetu Twoja aktywność staje się anonimowa? Nic bardziej mylnego. Sprawdź, co dzieje się, gdy przeglądarka zakłada kapelusz i okulary. Czytaj dalej... "Czy tryb „incognito” zapewnia prywatność?"

1

Uczeń z plecakiem i książkamiJako ojciec 4-latka zaczynam sobie uświadamiać, jak mocno jesteśmy w dzisiejszych czasach zdominowani przez smartfony i tablety. Urządzenia te już dawno przestały służyć jedynie do komunikacji, a coraz częściej zastępują telewizor, czy też komputer. Niestety, obserwuję również, jak szybko są one adaptowane przez dzieci, które widzą w nich centrum rozrywki pozwalające na oglądanie ulubionej bajki w dowolnym czasie, czy też słuchanie wybranej przez siebie muzyki.

Czytaj dalej... "Jak zadbać o bezpieczeństwo dziecka w sieci, gdy korzysta ze smartfona?"

3

Obrazek z ciasteczkiem.

Gdybym zapytał Cię teraz „Czym są ciasteczka?”, czy potrafiłbyś mi odpowiedzieć na to pytanie w prostych słowach, podając jako przykład analogię z życia codziennego? Jeżeli nie, to po lekturze tego artykułu nie powinieneś mieć z tym problemu.

Czytaj dalej... "Co to są te ciasteczka?"