Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.
Klucz sprzętowy Yubico – co on zabezpiecza
Jest tylko jeden sposób by zabezpieczyć konto w internecie, który do tej pory nie został „oszukany”. Nie ma żadnych doniesień, by przestępcą udało się skutecznie oszukać i przejść tą zaporę. Kiedy mamy dowolny serwis w sieci, konto, usługę jest ona zabezpieczona hasłem. Najczęściej komplet zabezpieczeń to nazwa użytkownika i hasło. W języku dokumentacji, norm najczęściej używa się nazwy…
Podszywanie się pod bank, jak okradają telefonem
Okradanie przez telefon jest możliwe. Kiedy sam podasz hasło, kod, BLIKa.
Przegląd bezpieczeństwa osobistego (i firmowego)
99% internautów nigdy nie zadało sobie połowy tych pytań. Dlatego oni będą łatwą ofiarą czarnej ręki internetu.
Nastolatki 3.0 – raport NASK z ogólnopolskiego badania uczniów
Raport Nastolatki 3.0 pokazuje sytuację na styku nastolatki, dzieci, rodzice, technologia i zagrożenia. Zapoznaj się z raportem, oraz moimi wnioskami z niego płynącymi. Jak chcesz coś więcej niż raport, doczytaj do końca.
Antywera zwiększa skuteczność ataków
Antywera to wyparcie potrzeby weryfikacji, szukania informacji, nadmierna samodzielność, obawa o stratę, myślenie na krótką metę, bojaźń przed oceną. To choroba, którą wykorzystują przestępcy.
Jak sobie radzić z atakami?
Cyberataków jest coraz więcej. Jak myślisz ile firm mierzyło się z naruszeniami? W jaki sposób dochodzi do takich naruszeń? Na te pytania odpowiada przedstawione rozwiązanie dla zainteresowanych zmniejszeniem liczby naruszeń.
Prywatność – Poradnik o zachowaniu prywatności w sieci
#prywatnośćWsieci Witaj Wędrowcze na szlaku! Szlak wiedzie ku prywatności w sieci.Poradnik, który mam dla Ciebie będzie mapą. Znajdziesz tam dziesiątki porad jak zadbać o bezpieczeństwo podczas korzystania z sieci.Podzieliłem to na 4 części: Część A – Dotycząca startu na nowo, pozbycia się zastanych informacji na urządzeniach. Część B – Przedstawienie zagrożeń, które są realne, były…
Podałem oszustom numer karty
podałem oszustom numer karty tak rozpoczyna się wiele rozmów ze mną Jeśli podałeś oszustwo (przestępcy, hakerowi) numer swojej karty płatniczej to on może jej użyć. Po kolei. W jaki sposób oszuści wyłudzają numer karty płatniczej, dane logowania do konta? Najczęściej robią to poprzez ataki związane z OLX. Szczegółowy opis takiego ataku znajdziesz w tym wpisie…
Możliwości wykorzystania Internetu przez dzieci
Programowanie? Pisanie, tworzenie? To tylko kilka sposobów na realizowanie się dziecka w sieci.
Utrata konta Gmail. Czy można je odzyskać?
Utraciłeś konto Gmail? Nie napiszesz do znajomych maila, nie odbierzesz już maila od klienta. To tylko wierzchołek góry problemów. Czytaj dalej na kolejnej stronie