Przeskocz do treści

3


Na przeczytanie potrzebujesz
4 minut(y).

mapa Wiemy jak trudno jest zabezpieczyć siebie i bliskich w sferze elektronicznej. Natłok porad związanych z bezpieczeństwem w sieci może przyprawić niekiedy o zawrót głowy. Dlatego proponujemy metodę małych kroków. Tym wpisem chcielibyśmy rozpocząć serię artykułów “Zadanie na weekend”. Będziemy Wam w łatwy i czytelny sposób przedstawiać metody na poprawę bezpieczeństwa swojego i najbliższych w różnych elektronicznych aspektach codziennego życia internauty. Na pierwszy ogień pójdzie weryfikacja dwuetapowa (2FA) w Gmail. Czytaj dalej... "Zadanie na weekend #1: Włączamy dwuskładnikowe uwierzytelnienie w Gmail"

12


Na przeczytanie potrzebujesz
4 minut(y).

Skan palcaZałóżmy, że masz skrzynkę e-mail w serwisie ABC. Używasz jej codziennie, są tam wszystkie Twoje maile. Pewnego dnia okazuje się, że nastąpiło włamanie na serwery ABC - wykradziono loginy i hasła użytkowników. Twoje dane do logowania również wyciekły. Szybko logujesz się na swoje konto przez stronę internetową, aby zmienić hasło, ale nie możesz! Przestępcy zalogowali się wcześniej i już zmienili je na inne. Czujesz strach, bo straciłeś swoje maile, natomiast gorsze jest to, że ktoś inny uzyskał do nich dostęp. Podobna historia może się wydarzyć z Twoim kontem na Facebooku, Twitterze, czy Snapchacie. Czytaj dalej... "Jak zwiększyć bezpieczeństwo swojego konta w internecie, czyli co to jest dwuskładnikowe uwierzytelnienie?"

9


Na przeczytanie potrzebujesz
3 minut(y).

hasło na komputerzeUżywasz w swojej bankowości haseł maskowanych? A zastanawiałeś się kiedyś, czy w dzisiejszych czasach ma to sens? W jakich przypadkach podawanie losowo wybranych znaków podczas logowania może pomóc? Czy stosowanie takiego mechanizmu może zaszkodzić bezpieczeństwu?

Czytaj dalej... "Czy używanie haseł maskowanych ma sens?"

61


Na przeczytanie potrzebujesz
3 minut(y).

logo FacebookaJak podaje serwis mobirank.pl, zgodnie z raportem “Digital 2019”, na świecie jest obecnie aż 4,39 mld (!!!) internautów. Każdy z nich posiada kilkanaście - kilkadziesiąt kont w różnych serwisach internetowych (poczta, media społecznościowe, sklepy internetowe, fora itd.). Jako, że sensowne zarządzanie loginami i hasłami powoli staje się nie lada wyzwaniem, a wielkie firmy chcą wiedzieć o nas coraz więcej i więcej (o czym pisaliśmy w artykule Co wie o Tobie Google), w sieci od pewnego czasu zaczęły się pojawiać opcje “Zaloguj z Facebookiem”, “Zaloguj z Google” i tym podobne. Czy korzystanie z nich jest bezpieczne? Zapraszam do krótkiej analizy.

Czytaj dalej... "Czy logowanie na inne strony z użyciem konta Facebooka jest bezpieczne?"

2


Na przeczytanie potrzebujesz
4 minut(y).

GoogleKiedy w 2006 roku przygotowywałem się do matury ustnej z języka polskiego na podstawie książki “Rok 1984”, nawet do głowy mi nie przyszło jak realny scenariusz kreował George Orwell w swojej antyutopii. To fascynujące, że żyjemy w czasach, w których ludzie dzielą się z wielkimi firmami takimi jak Google czy Facebook informacjami, których nie ujawniają nawet swojemu partnerowi czy lekarzowi.

Czytaj dalej... "Co wie o Tobie Google?"

23


Na przeczytanie potrzebujesz
13 minut(y).

Logo - osoba w kapturze siedząca przy komputerzeZastanawiałeś się kiedyś ile wspólnego z rzeczywistością mają sceny hakowania prezentowane w polskich serialach i filmach? Czy wykorzystywane przez bohaterów narzędzia i aplikacje pokrywają się z tymi, z których w rzeczywistości korzystają hakerzy oraz walczący z nimi specjaliści ds. cyberbezpieczeństwa? Czy producenci filmowi przykładają uwagę do szczegółów, a może dają ponieść się wodzy wyobraźni?

Czytaj dalej... "Hakowanie w polskich serialach i filmach"

9


Na przeczytanie potrzebujesz
5 minut(y).

komunikacja pomiędzy serweramiPrywatność użytkownika korzystającego z sieci pojawia się coraz częściej jako przedmiot dyskusji, zarówno na poziomie koleżeńskich rozmów, jak również debat politycznych. Instytucje państwowe czy unijne, świadome powagi sytuacji, starają się zapewnić poufność i bezpieczeństwo danych przez rozmaite regulacje prawne. Zapewne słyszałeś też takie pojęcia jak VPN czy TOR, w kontekście rozwiązań pozwalających na szyfrowanie i ukrywanie naszej komunikacji w internecie.

Wiktor w swoim artykule przekazał Ci, że tryb prywatny nie zapewnia 100% anonimowości. Dzisiaj chicałbym Ci opowiedzieć o tym jak działa rozwiązanie VPN i  jak może zostać wykorzystane do ukrycia swoich aktywności w internecie.

Czytaj dalej... "Czym jest VPN?"

5


Na przeczytanie potrzebujesz
4 minut(y).

obrazek z detektywem w okularach i kapeluszuCzy zdarzyło Ci się kiedyś włączyć „tryb prywatny” w przeglądarce? Myślisz, że po uruchomieniu przez Ciebie „incognito mode” podczas przeglądania Internetu Twoja aktywność staje się anonimowa? Nic bardziej mylnego. Sprawdź, co dzieje się, gdy przeglądarka zakłada kapelusz i okulary. Czytaj dalej... "Czy tryb „incognito” zapewnia prywatność?"

1


Na przeczytanie potrzebujesz
3 minut(y).

Uczeń z plecakiem i książkamiJako ojciec 4-latka zaczynam sobie uświadamiać, jak mocno jesteśmy w dzisiejszych czasach zdominowani przez smartfony i tablety. Urządzenia te już dawno przestały służyć jedynie do komunikacji, a coraz częściej zastępują telewizor, czy też komputer. Niestety, obserwuję również, jak szybko są one adaptowane przez dzieci, które widzą w nich centrum rozrywki pozwalające na oglądanie ulubionej bajki w dowolnym czasie, czy też słuchanie wybranej przez siebie muzyki.

Czytaj dalej... "Jak zadbać o bezpieczeństwo dziecka w sieci, gdy korzysta ze smartfona?"