Uważaj jakie wiadomości wysyłasz do znajomych. Jeden błąd i Facebook uzna, że twój komputer ma wirusa
Złośliwe oprogramowanie, wirusy i wszelkiego typu błędy zakradają się do naszych komputerów przeróżnymi kanałami. Okazuje się, że mogą się również wkraść poprzez… niewłaściwie wpisany tekst w Facebook Messengerze.
Zabezpiecz telefon, ale uwolnij się od pinów i kodów blokady
Nie musisz mieć drogiego iPhone’a lub smartfona z Androidem wyposażonego w czytnik linii papilarnych, żeby zapomnieć o uciążliwym odblokowywaniu ekranu za każdym razem, gdy bierzesz telefon do ręki.
Na nic trudne hasło, jeśli wybrałeś pytanie pomocnicze takie jak te
Wielu internautów nie traktuje poważnie kwestii bezpieczeństwa i prywatności w Sieci. Trudno jednoznacznie wskazać najważniejsze elementy, na które należy zwrócić największą uwagę chcąc zadbać o prywatność i pewność, że nasze dane nie trafią w niepowołane ręce. Jednak jeśli stworzyć listę takich dobrych praktyk i przydatnych wskazówek, to mocne hasła i polityka bezpieczeństwa z nimi związana były by w tym zestawieniu bardzo wysoko.
Cyberstalking, cybernękanie - oto jak postępować z przykrym natrętem
Większość z nas, dorosłych i dojrzałych internautów, patrzy na cybernękanie jak na marginalny problem. Przecież to tylko słowa jakiegoś oszołoma… prawda? Niestety, problem jest dużo poważniejszy. A jak jeszcze do równania dodamy osoby nieletnie czy o niskiej odporności psychicznej, cybernękanie okazuje się zjawiskiem bardzo groźnym.
Chcemy mieć kontrolę, więc potrzebujemy autonomii informacyjnej – mówi nam Katarzyna Szymielewicz z fundacji Panoptykon
Katarzyna Szymielewicz jest osobą, która na temat społeczeństwa nadzorowanego ma naprawdę wiele do powiedzenia. Jako współzałożycielka i prezeska fundacji Panoptykon codziennie opowiada o tym, jak istotna jest autonomia informacyjna w dzisiejszych czasach, czuwa nad organizacją fundacji, pozyskuje dla niej nowe środki a także nadzoruje część projektów merytorycznych. Naprawdę trudno o lepszą osobę, którą można zapytać o przyszłość naszej prywatności.
Dzieci w sieci - jak uczynić Internet bezpiecznym miejscem dla najmłodszych
Dbanie o bezpieczeństwo i komfort naszych pociech jest czymś najzupełniej naturalnym. Pilnujemy, żeby się dobrze odżywiały, ubierały odpowiednio do pogody, a także przede wszystkim, żeby najzwyczajniej w świecie nie stała im się krzywda, w domu i poza nim. Niestety, choć Internet staje się integralną częścią życia, to wciąż wielu rodziców nie wie, w jaki sposób zadbać w nim o swoje dziecko.
Żadne połączenie nie jest prywatne, czyli o tym jak od ponad dekady podsłuchiwane są rozmowy telefoniczne
Można śmiało powiedzieć, że spora część świata przejrzała na oczy dwa lata temu, gdy Edward Snowden opublikował tajne dokumenty NSA, odkrywając przed obywatelami działający z pełnym przyzwoleniem rządu system inwigilacji. Korzystając z konwencjonalnych rozwiązań, nie można być pewnym prywatności żadnego maila, czy wręcz żadnego słowa, które napisaliśmy w Internecie. Niewielu ludzi jednak zdaje sobie sprawę z tego, że coraz częściej dotyczy to także… rozmów telefonicznych.
Bezpieczna poczta e-mail z funkcją szyfrowania załączników teraz na wyciągnięcie ręki
Z poczty ProtonMail korzystam aktywnie od kilku miesięcy. Nie będę czarował, że jest to najlepsza skrzynka pocztowa jakiej używałem i powiem wprost, że e-mail w ProtonMail pełni obecnie rolę mojej drugiej usługi pocztowej. Pierwszą jest nadal Gmail. Mimo tego zachęcam do spróbowania czegoś nowego i dania ProtonMailowi szansy.
Fundacja Orange zadba o bezpieczeństwo dzieci w Internecie. Rusza akcja "Bezpiecznie Tu i Tam"
Niestety, nie za bardzo rozumiemy działania dzieci w Internecie. Doskonale przedstawił to występujący na konferencji profesor Jacek Pyżalski, ekspert ds. edukacyjnych aspektów Internetu. Świadczy o tym chociażby zaskoczenie faktem, że aż 10% dzieci nie interesuje się Internetem. Profesor trafnie skomentował, że nie trzeba interesować się powietrzem, żeby oddychać. Osoby dorosłe widzą tylko fakt, że dzieci korzystają z Internetu, nie zauważając, po co to robią. Drodzy rodzice, zastanówcie się, czy wiecie, co dokładanie Twoje dziecko robi w Internecie.
Czym dokładnie jest nielegalne oprogramowanie? Skąd piraci biorą swój towar?
Piractwo to nie kradzież? Nawet jeśli się z tym zgodzimy, to nadal jest to czyn karalny, szczególnie jeżeli zdecydujemy się sprzedawać nielegalne oprogramowanie. Ale skąd właściwie bierze się „lewy” towar, skoro twórcy oprogramowania stosują przeróżne zabezpieczenia antypirackie?
Przed BlackBerry szansa na wielki sukces, ale w tej historii nie ma już smartfonów
Można się śmiać z niesamowicie dziś pompowanego przez niemal wszystkie (szczególnie internetowe) media Internetu Rzeczy. Można ignorować kolejny telewizor podłączony do Sieci, kolejny system tzw. inteligentnego domu, kolejną opaskę, kolejną wagę z WiFi, czy kolejny czajnik sterowany smartfonem, ale jedno jest pewne. Przed tą rewolucją nie uciekniemy.
Skala cyberataków w Polsce może przerażać. Liczba osób atakowanych każdego dnia jest równa liczbie mieszkańców Katowic
280 tysięcy – tyle komputerów w Polsce każdego dnia jest infekowanych złośliwym oprogramowaniem. Tak przynajmniej wynika z danych za 2014 rok zgromadzonych przez zespół CERT Polska, działający w ramach instytutu badawczego NASK. Aż cztery z dziesięciu największych zagrożeń rozpowszechnianych przez cyberprzestępców jest wymierzonych w klientów bankowości elektronicznej.
Planując lot, może lepiej wybrać samolot, na pokładzie którego nie ma WiFi
Druga dekada XXI wieku przyzwyczaja nas do wszechobecnego Wi-Fi. Z siecią łączymy się w domu, w pracy, na ulicy, i w sklepach. Chcemy być podłączeni do Internetu zawsze i wszędzie, także w środkach transportu. Wi-Fi trafiło nie tylko do autobusów i pociągów, lecz również do samolotów. Okazuje się jednak, że sieć bezprzewodowa w tym środku transportu to nie tylko wygoda pasażerów, lecz również potencjalnie ogromne zagrożenie.
Cyberatak cyberatakiem pogania - teraz na celowniku infrastruktura polskich instytucji finansowych
Departament Bezpieczeństwa Teleinformatycznego w Agencji Bezpieczeństwa Wewnętrznego przesłał Urzędowi Komisji Nadzoru Finansowego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną. W listopadzie ubiegłego roku UKNF odebrał podobne ostrzeżenie od Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL.
Dlaczego o "najbardziej wyrafinowanym" cyberataku w historii dowiadujemy się z półrocznym opóźnieniem?
Z prędkością błyskawicy obiegła świat wieść, iż rosyjscy hakerzy włamali się do systemów informatycznych Białego Domu. Tylko że… skoro sprawa jest tak poważna, to dlaczego dowiadujemy się o niej pół roku po fakcie? Czy słusznym jest tajenie takich informacji, by utrzymać pozorne poczucie bezpieczeństwa?
Najciemniej pod latarnią, czyli steganografia bez tajemnic
Jest rok 1966. Wojna w Wietnamie podczas prezydentury Johnsona się nasila. Amerykanie tracą wielu żołnierzy, niektórzy z nich brani są w niewolę. Rząd wietnamski wykorzystuje ten fakt propagandowo jak może.