Bezpieczeństwo

Uważaj jakie wiadomości wysyłasz do znajomych. Jeden błąd i Facebook uzna, że twój komputer ma wirusa
Tech
27.05.2015 12:10

Uważaj jakie wiadomości wysyłasz do znajomych. Jeden błąd i Facebook uzna, że twój komputer ma wirusa

Złośliwe oprogramowanie, wirusy i wszelkiego typu błędy zakradają się do naszych komputerów przeróżnymi kanałami. Okazuje się, że mogą się również wkraść poprzez… niewłaściwie wpisany tekst w Facebook Messengerze.
Zabezpiecz telefon, ale uwolnij się od pinów i kodów blokady
Tech
25.05.2015 13:24

Zabezpiecz telefon, ale uwolnij się od pinów i kodów blokady

Nie musisz mieć drogiego iPhone’a lub smartfona z Androidem wyposażonego w czytnik linii papilarnych, żeby zapomnieć o uciążliwym odblokowywaniu ekranu za każdym razem, gdy bierzesz telefon do ręki.
VikingEkspert / Logowanie na konto Google
Tech
22.05.2015 17:56

Na nic trudne hasło, jeśli wybrałeś pytanie pomocnicze takie jak te

Wielu internautów nie traktuje poważnie kwestii bezpieczeństwa i prywatności w Sieci. Trudno jednoznacznie wskazać najważniejsze elementy, na które należy zwrócić największą uwagę chcąc zadbać o prywatność i pewność, że nasze dane nie trafią w niepowołane ręce. Jednak jeśli stworzyć listę takich dobrych praktyk i przydatnych wskazówek, to mocne hasła i polityka bezpieczeństwa z nimi związana były by w tym zestawieniu bardzo wysoko.

Cyberstalking, cybernękanie - oto jak postępować z przykrym natrętem

Większość z nas, dorosłych i dojrzałych internautów, patrzy na cybernękanie jak na marginalny problem. Przecież to tylko słowa jakiegoś oszołoma… prawda? Niestety, problem jest dużo poważniejszy. A jak jeszcze do równania dodamy osoby nieletnie czy o niskiej odporności psychicznej, cybernękanie okazuje się zjawiskiem bardzo groźnym.
Chcemy mieć kontrolę, więc potrzebujemy autonomii informacyjnej - Katarzyna Szymielewicz, Panoptykon
Tech
18.05.2015 20:53

Chcemy mieć kontrolę, więc potrzebujemy autonomii informacyjnej – mówi nam Katarzyna Szymielewicz z fundacji Panoptykon

Katarzyna Szymielewicz jest osobą, która na temat społeczeństwa nadzorowanego ma naprawdę wiele do powiedzenia. Jako współzałożycielka i prezeska fundacji Panoptykon codziennie opowiada o tym, jak istotna jest autonomia informacyjna w dzisiejszych czasach, czuwa nad organizacją fundacji, pozyskuje dla niej nowe środki a także nadzoruje część projektów merytorycznych. Naprawdę trudno o lepszą osobę, którą można zapytać o przyszłość naszej prywatności.
Dzieci w sieci – jak uczynić Internet bezpiecznym miejscem dla najmłodszych

Dzieci w sieci - jak uczynić Internet bezpiecznym miejscem dla najmłodszych

Dbanie o bezpieczeństwo i komfort naszych pociech jest czymś najzupełniej naturalnym. Pilnujemy, żeby się dobrze odżywiały, ubierały odpowiednio do pogody, a także przede wszystkim, żeby najzwyczajniej w świecie nie stała im się krzywda, w domu i poza nim. Niestety, choć Internet staje się integralną częścią życia, to wciąż wielu rodziców nie wie, w jaki sposób zadbać w nim o swoje dziecko.
Żadne połączenie nie jest prywatne, czyli o tym jak od ponad dekady podsłuchiwane są rozmowy telefoniczne
Tech
07.05.2015 20:59

Żadne połączenie nie jest prywatne, czyli o tym jak od ponad dekady podsłuchiwane są rozmowy telefoniczne

Można śmiało powiedzieć, że spora część świata przejrzała na oczy dwa lata temu, gdy Edward Snowden opublikował tajne dokumenty NSA, odkrywając przed obywatelami działający z pełnym przyzwoleniem rządu system inwigilacji. Korzystając z konwencjonalnych rozwiązań, nie można być pewnym prywatności żadnego maila, czy wręcz żadnego słowa, które napisaliśmy w Internecie. Niewielu ludzi jednak zdaje sobie sprawę z tego, że coraz częściej dotyczy to także… rozmów telefonicznych.
Bezpieczna poczta e-mail z funkcją szyfrowania załączników teraz na wyciągnięcie ręki
Tech
06.05.2015 20:02

Bezpieczna poczta e-mail z funkcją szyfrowania załączników teraz na wyciągnięcie ręki

Z poczty ProtonMail korzystam aktywnie od kilku miesięcy. Nie będę czarował, że jest to najlepsza skrzynka pocztowa jakiej używałem i powiem wprost, że e-mail w ProtonMail pełni obecnie rolę mojej drugiej usługi pocztowej. Pierwszą jest nadal Gmail. Mimo tego zachęcam do spróbowania czegoś nowego i dania ProtonMailowi szansy.
Fundacja Orange zadba o bezpieczeństwo dzieci w Internecie. Rusza akcja „Bezpiecznie Tu i Tam”
Tech
06.05.2015 17:42

Fundacja Orange zadba o bezpieczeństwo dzieci w Internecie. Rusza akcja "Bezpiecznie Tu i Tam"

Niestety, nie za bardzo rozumiemy działania dzieci w Internecie. Doskonale przedstawił to występujący na konferencji profesor Jacek Pyżalski, ekspert ds. edukacyjnych aspektów Internetu. Świadczy o tym chociażby zaskoczenie faktem, że aż 10%  dzieci nie interesuje się Internetem. Profesor trafnie skomentował, że nie trzeba interesować się powietrzem, żeby oddychać. Osoby dorosłe widzą tylko fakt, że dzieci korzystają z Internetu, nie zauważając, po co to robią. Drodzy rodzice, zastanówcie się, czy wiecie, co dokładanie Twoje dziecko robi w Internecie.
Czym dokładnie jest nielegalne oprogramowanie? Skąd piraci biorą swój towar?

Czym dokładnie jest nielegalne oprogramowanie? Skąd piraci biorą swój towar?

Piractwo to nie kradzież? Nawet jeśli się z tym zgodzimy, to nadal jest to czyn karalny, szczególnie jeżeli zdecydujemy się sprzedawać nielegalne oprogramowanie. Ale skąd właściwie bierze się „lewy” towar, skoro twórcy oprogramowania stosują przeróżne zabezpieczenia antypirackie?
Przed BlackBerry szansa na wielki sukces, ale w tej historii nie ma już smartfonów
Tech
22.04.2015 19:16

Przed BlackBerry szansa na wielki sukces, ale w tej historii nie ma już smartfonów

Można się śmiać z niesamowicie dziś pompowanego przez niemal wszystkie (szczególnie internetowe) media Internetu Rzeczy. Można ignorować kolejny telewizor podłączony do Sieci, kolejny system tzw. inteligentnego domu, kolejną opaskę, kolejną wagę z WiFi, czy kolejny czajnik sterowany smartfonem, ale jedno jest pewne. Przed tą rewolucją nie uciekniemy.
Ransomware malware
Tech
21.04.2015 20:11

Skala cyberataków w Polsce może przerażać. Liczba osób atakowanych każdego dnia jest równa liczbie mieszkańców Katowic

280 tysięcy – tyle komputerów w Polsce każdego dnia jest infekowanych złośliwym oprogramowaniem. Tak przynajmniej wynika z danych za 2014 rok zgromadzonych przez zespół CERT Polska, działający w ramach instytutu badawczego NASK. Aż cztery z dziesięciu największych zagrożeń rozpowszechnianych przez cyberprzestępców jest wymierzonych w klientów bankowości elektronicznej.
Dlaczego nie korzystasz jeszcze z logowania dwuetapowego? – Spider’s Web TV
Tech
17.04.2015 19:48

Dlaczego nie korzystasz jeszcze z logowania dwuetapowego? - Spider's Web TV

Wiesz co to logowanie dwuetapowe? Słyszałeś o dwustopniowej weryfikacji? Najwyższa pora zacząć korzystać z tych rozwiązań.
Planując lot, może lepiej wybrać samolot, na pokładzie którego nie ma WiFi
Tech
17.04.2015 11:25

Planując lot, może lepiej wybrać samolot, na pokładzie którego nie ma WiFi

Druga dekada XXI wieku przyzwyczaja nas do wszechobecnego Wi-Fi. Z siecią łączymy się w domu, w pracy, na ulicy, i w sklepach. Chcemy być podłączeni do Internetu zawsze i wszędzie, także w środkach transportu. Wi-Fi trafiło nie tylko do autobusów i pociągów, lecz również do samolotów. Okazuje się jednak, że sieć bezprzewodowa w tym środku transportu to nie tylko wygoda pasażerów, lecz również potencjalnie ogromne zagrożenie.
Zgubiłeś telefon? Zapytaj wyszukiwarki Google, gdzie jest, a ta ci odpowie
Tech
16.04.2015 18:35

Zgubiłeś telefon? Zapytaj wyszukiwarki Google, gdzie jest, a ta ci odpowie

Google poinformował o nowym sposobie szukania zaginionego telefonu. Wystarczy zadać pytanie wyszukiwarce Google, aby telefon się odnalazł.
Aplikacja Moje ING
Tech
13.04.2015 18:09

Cyberatak cyberatakiem pogania - teraz na celowniku infrastruktura polskich instytucji finansowych

Departament Bezpieczeństwa Teleinformatycznego w Agencji Bezpieczeństwa Wewnętrznego przesłał Urzędowi Komisji Nadzoru Finansowego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną. W listopadzie ubiegłego roku UKNF odebrał podobne ostrzeżenie od Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL.
Dlaczego o „najbardziej wyrafinowanym” cyberataku w historii dowiadujemy się z półrocznym opóźnieniem?
Tech
08.04.2015 19:40

Dlaczego o "najbardziej wyrafinowanym" cyberataku w historii dowiadujemy się z półrocznym opóźnieniem?

Z prędkością błyskawicy obiegła świat wieść, iż rosyjscy hakerzy włamali się do systemów informatycznych Białego Domu. Tylko że… skoro sprawa jest tak poważna, to dlaczego dowiadujemy się o niej pół roku po fakcie? Czy słusznym jest tajenie takich informacji, by utrzymać pozorne poczucie bezpieczeństwa?
Stereotypy potrafią być krzywdzące – Android nie jest aż tak niebezpieczny jak myślisz
Tech
03.04.2015 13:19

Stereotypy potrafią być krzywdzące - Android nie jest aż tak niebezpieczny jak myślisz

Najciemniej pod latarnią, czyli steganografia bez tajemnic
Tech
01.04.2015 11:35

Najciemniej pod latarnią, czyli steganografia bez tajemnic

Jest rok 1966. Wojna w Wietnamie podczas prezydentury Johnsona się nasila. Amerykanie tracą wielu żołnierzy, niektórzy z nich brani są w niewolę. Rząd wietnamski wykorzystuje ten fakt propagandowo jak może.
Graczu, Twitch został zaatakowany – zadbaj o swoje konto
Tech
23.03.2015 23:02

Graczu, Twitch został zaatakowany - zadbaj o swoje konto

Twitch rozsyła do użytkowników prośbę o zmianę hasła – powodem możliwe włamanie.