Przeskocz do treści

2


Na przeczytanie potrzebujesz
2 minut(y).

logo FacebookaPoprzedni artykuł rozpoczynający cykl publikacji pod tytułem "zadanie na weekend" spotkał się z ciepłym przyjęciem ze strony czytelników. Dziękujemy! Kontynuując, przygotowałem dla Ciebie poradnik opisujący kroki, które należy podjąć, aby włączyć tzw. dwuskładnikowe uwierzytelnianie na Twoim koncie Facebook (w prostych słowach: konieczność podania kodu SMS podczas logowania z nowego komputera). Jeżeli nie wiesz czym jest i do czego służy ten mechanizm, zachęcam do tego, abyś rozpoczął lekturę od przeczytania tekstu Marcina pt. Czym jest dwuskładnikowe uwierzytelnianie?

Czytaj dalej... "Zadanie na weekend #2: Zwiększamy bezpieczeństwo konta na Facebooku "


Na przeczytanie potrzebujesz
3 minut(y).

hasło na komputerze

Zawsze ustawiasz inne hasło do różnych serwisów internetowych? Brawo! Ten zabieg może jednak nie wystarczyć, żeby zabezpieczyć Twoje konto przed przejęciem. Jeżeli Twoje hasło do serwisu internetowego to popularny zwrot, fraza lub ciąg znaków to możesz mieć poważny problem.

Czytaj dalej... "Dlaczego nie warto używać popularnych haseł do serwisów internetowych?"

3


Na przeczytanie potrzebujesz
8 minut(y).

Obrazek przedstawiający walizkęWakacje to czas, w którym dość mocno zaburzamy naszą codzienną rutynę. Dużo częściej podróżujemy pociągiem, spędzamy godziny na lotnisku, nocujemy w hotelach i pensjonatach, bywamy w nowych miejscach w kraju i za granicą. Nowe doświadczenia, wrażenia i sytuacje mogą skutecznie osłabiać naszą czujność. Łatwiej nam w tym okresie popełnić błędy mogące wystawić na niebezpieczeństwo: 

  • nasze pliki (np. dokumenty i zdjęcia znajdujące się na naszym komputerze czy smartfonie),
  • nasze dane osobowe,
  • nasze pieniądze i oszczędności.

Czytaj dalej... "Nie daj się okraść podczas urlopu. Szybki poradnik, jak nie paść ofiarą cyberprzestępców w czasie wakacji."

2


Na przeczytanie potrzebujesz
4 minut(y).

mapa Wiemy jak trudno jest zabezpieczyć siebie i bliskich w sferze elektronicznej. Natłok porad związanych z bezpieczeństwem w sieci może przyprawić niekiedy o zawrót głowy. Dlatego proponujemy metodę małych kroków. Tym wpisem chcielibyśmy rozpocząć serię artykułów “Zadanie na weekend”. Będziemy Wam w łatwy i czytelny sposób przedstawiać metody na poprawę bezpieczeństwa swojego i najbliższych w różnych elektronicznych aspektach codziennego życia internauty. Na pierwszy ogień pójdzie weryfikacja dwuetapowa (2FA) w Gmail. Czytaj dalej... "Zadanie na weekend #1: Włączamy dwuskładnikowe uwierzytelnienie w Gmail"

4


Na przeczytanie potrzebujesz
4 minut(y).

Skan palcaZałóżmy, że masz skrzynkę e-mail w serwisie ABC. Używasz jej codziennie, są tam wszystkie Twoje maile. Pewnego dnia okazuje się, że nastąpiło włamanie na serwery ABC - wykradziono loginy i hasła użytkowników. Twoje dane do logowania również wyciekły. Szybko logujesz się na swoje konto przez stronę internetową, aby zmienić hasło, ale nie możesz! Przestępcy zalogowali się wcześniej i już zmienili je na inne. Czujesz strach, bo straciłeś swoje maile, natomiast gorsze jest to, że ktoś inny uzyskał do nich dostęp. Podobna historia może się wydarzyć z Twoim kontem na Facebooku, Twitterze, czy Snapchacie. Czytaj dalej... "Jak zwiększyć bezpieczeństwo swojego konta w internecie, czyli co to jest dwuskładnikowe uwierzytelnienie?"

10


Na przeczytanie potrzebujesz
3 minut(y).

hasło na komputerzeUżywasz w swojej bankowości haseł maskowanych? A zastanawiałeś się kiedyś, czy w dzisiejszych czasach ma to sens? W jakich przypadkach podawanie losowo wybranych znaków podczas logowania może pomóc? Czy stosowanie takiego mechanizmu może zaszkodzić bezpieczeństwu?

Czytaj dalej... "Czy używanie haseł maskowanych ma sens?"

14


Na przeczytanie potrzebujesz
3 minut(y).

logo FacebookaJak podaje serwis mobirank.pl, zgodnie z raportem “Digital 2019”, na świecie jest obecnie aż 4,39 mld (!!!) internautów. Każdy z nich posiada kilkanaście - kilkadziesiąt kont w różnych serwisach internetowych (poczta, media społecznościowe, sklepy internetowe, fora itd.). Jako, że sensowne zarządzanie loginami i hasłami powoli staje się nie lada wyzwaniem, a wielkie firmy chcą wiedzieć o nas coraz więcej i więcej (o czym pisaliśmy w artykule Co wie o Tobie Google), w sieci od pewnego czasu zaczęły się pojawiać opcje “Zaloguj z Facebookiem”, “Zaloguj z Google” i tym podobne. Czy korzystanie z nich jest bezpieczne? Zapraszam do krótkiej analizy.

Czytaj dalej... "Czy logowanie na inne strony z użyciem konta Facebooka jest bezpieczne?"


Na przeczytanie potrzebujesz
4 minut(y).

GoogleKiedy w 2006 roku przygotowywałem się do matury ustnej z języka polskiego na podstawie książki “Rok 1984”, nawet do głowy mi nie przyszło jak realny scenariusz kreował George Orwell w swojej antyutopii. To fascynujące, że żyjemy w czasach, w których ludzie dzielą się z wielkimi firmami takimi jak Google czy Facebook informacjami, których nie ujawniają nawet swojemu partnerowi czy lekarzowi.

Czytaj dalej... "Co wie o Tobie Google?"

17


Na przeczytanie potrzebujesz
13 minut(y).

Logo - osoba w kapturze siedząca przy komputerzeZastanawiałeś się kiedyś ile wspólnego z rzeczywistością mają sceny hakowania prezentowane w polskich serialach i filmach? Czy wykorzystywane przez bohaterów narzędzia i aplikacje pokrywają się z tymi, z których w rzeczywistości korzystają hakerzy oraz walczący z nimi specjaliści ds. cyberbezpieczeństwa? Czy producenci filmowi przykładają uwagę do szczegółów, a może dają ponieść się wodzy wyobraźni?

Czytaj dalej... "Hakowanie w polskich serialach i filmach"

4


Na przeczytanie potrzebujesz
5 minut(y).

komunikacja pomiędzy serweramiPrywatność użytkownika korzystającego z sieci pojawia się coraz częściej jako przedmiot dyskusji, zarówno na poziomie koleżeńskich rozmów, jak również debat politycznych. Instytucje państwowe czy unijne, świadome powagi sytuacji, starają się zapewnić poufność i bezpieczeństwo danych przez rozmaite regulacje prawne. Zapewne słyszałeś też takie pojęcia jak VPN czy TOR, w kontekście rozwiązań pozwalających na szyfrowanie i ukrywanie naszej komunikacji w internecie.

Wiktor w swoim artykule przekazał Ci, że tryb prywatny nie zapewnia 100% anonimowości. Dzisiaj chicałbym Ci opowiedzieć o tym jak działa rozwiązanie VPN i  jak może zostać wykorzystane do ukrycia swoich aktywności w internecie.

Czytaj dalej... "Czym jest VPN?"