Przeskocz do treści

1


Na przeczytanie potrzebujesz
4 minut(y).

Bezpieczeństwo konta w mediach społecznościowychRozpoczynamy serię odcinków dla mniej technicznych i starszych osób. "Seniorzy" poznają sposoby na radzenie sobie z wybranymi aspektami cyfrowego życia przed którymi może być im trudno uciec w dzisiejszych czasach. Bezpieczeństwo konta w mediach społecznościowych to temat, który poruszamy w pierwszym odcinku. Rozmawiamy z Marcinem Gromkiem o bezpieczeństwie konta w mediach społecznościowych (ang. social media) na przykładzie Facebooka. Radzimy od czego zacząć, a także co zrobić dalej, aby uświadomić sobie jakie dane udostępniamy w sieci i jak ograniczyć do nich dostęp osobom postronnym.

Czytaj dalej... "#003: Jak poprawić bezpieczeństwo swoich danych i konta w mediach społecznościowych?"

4


Na przeczytanie potrzebujesz
4 minut(y).

let's talk abou hash baybe

Wrzucić na instagram? Sadzić, palić, zalegalizować? Jeżeli słowo „hash” kojarzy Ci się głównie z tagami pod zdjęciem lub z substancją pochodną konopii indyjskich (tzw. haszyszem), najczęściej spożywaną w formie „skrętów”, to czym prędzej powinieneś przeczytać ten artykuł. Pojęcie hash w informatyce znaczy zupełnie coś innego. Czytaj dalej... "Co to jest hash?"

4


Na przeczytanie potrzebujesz
4 minut(y).

Prawdopodobnie każdego z nas irytuje już coraz częściej pojawiająca się cyferka/kropka przy ikonce oznaczającej nowe aktualizacje dostępne na naszym urządzeniu. Wiele osób bagatelizuje to i nie wykonuje aktualizacji, ponieważ są zadowolone z tego, w jaki sposób dana aplikacja działa w tym momencie. Aktualizacja mogłaby przecież spowodować spowolnienie naszego sprzętu? O tym, dlaczego jest to zły tok myślenia, przeczytasz w dalszej części artykułu.

Czytaj dalej... "Dlaczego warto robić aktualizacje oprogramowania?"


Na przeczytanie potrzebujesz
4 minut(y).

Jeżeli jeszcze nie słyszałeś o BLIKu, to warto się nim zainteresować, chociażby z tego  względu, że jest to innowacyjny i polski pomysł na szybkie płatności w internecie. Nie musisz znać czyjegoś numeru konta - do wykonania przelewu wystarczy Ci znajomość jego numer telefonu.

Czytaj dalej... "BLIK – czyli szybka i bezpieczna forma płatności"

8


Na przeczytanie potrzebujesz
5 minut(y).

Wydawać by się mogło, że skoro żyjemy w XXI wieku, to tradycyjne hasła do systemów informatycznych powinny odejść dawno do lamusa. Ustąpić one powinny miejsca nowoczesnym, znanym z nagłówków portali technologicznych rozwiązaniom takim jak np. biometria, czyli mechanizmom potrafiącym rozpoznawać nasze odciski palców, nasz głos, czy weryfikować tęczówkę oka. Tak, taka technologia pojawia się powoli na rynku, ale okazuje się, że większość aplikacji, z których korzystamy wymaga od nas mimo wszystko podania starego i sprawdzonego loginu oraz hasła.

Czytaj dalej... "Jak stworzyć bezpieczne hasło?"

8


Na przeczytanie potrzebujesz
4 minut(y).

Odkąd na polskim rynku zagościły usługi umożliwiające umieszczenie w formie wirtualnej kart debetowych oraz kart kredytowych w naszych smartfonach, minęło już dużo czasu. Coraz częściej widzimy w sklepach osoby, które płacą telefonem, a nawet zegarkiem. Czy taki sposób płatności jest bezpieczny? Czytaj dalej... "Czy płacenie zbliżeniowo telefonem jest bezpieczne?"


Na przeczytanie potrzebujesz
< 1 minutę.

Z nieukrywaną radością chcemy poinformować Was o tym, że od dziś możecie słuchać naszej autorskiej audycji również na platformie iTunes, a tym samym w takich popularnych aplikacjach jak np. Overcast.

Czytaj dalej... "Bezpieczny podcast dostępny w Apple iTunes!"

2


Na przeczytanie potrzebujesz
< 1 minutę.

Z wielką przyjemnością oddajemy w Wasze ręce (a w zasadzie uszy) drugi odcinek naszego bezpiecznego podcastu. Rozmawiamy o tym, jakie standardowe mechanizmy bezpieczeństwa posiadają dzisiejsze komputery zaraz po zakupie oraz zastanawiamy się nad tym, czy warto zainstalować dodatkowe oprogramowanie, aby zwiększyć bezpieczeństwo naszego sprzętu. Gościem dzisiejszego odcinka jest Marcin Gromek, który dzieli się z nami swoją wiedzą w zakresie bezpieczeństwa komputerów Apple.

Czytaj dalej... "#002: posłuchaj o tym, w jaki sposób łatwo i szybko podnieść bezpieczeństwo swojego komputera"


Na przeczytanie potrzebujesz
< 1 minutę.

Z przyjemnością informujemy, że bezpieczny blog został patronem medialnym konferencji "Bezpieczeństwo i niezawodność systemów IT" organizowanej przez firmę GigaCon, która odbędzie się już 12 września w Warszawie. Czytaj dalej... "Bezpieczny blog patronem medialnym konferencji o bezpieczeństwie systemów IT w Warszawie"

2


Na przeczytanie potrzebujesz
2 minut(y).

Uczeń z plecakiem i książkamiCzy zdajesz sobie sprawę z tego, że (według badań przeprowadzonych przez NASK), prawie co drugie dziecko w wieku 11-17 lat zetknęło się w internecie z treściami pornograficznymi, brutalną przemocą, czy tzw. patostreamami, a co trzecie z nich oglądało sposoby na popełnienie samobójstwa?

Czytaj dalej... "Nie zagub dziecka w sieci."