Lista artykułów w kategorii: Bezpieczeństwo danych


Dziewięć sposobów na to, by być bardziej bezpiecznym w sieci

Wielu z Was dobrze wie, jak poruszać się bezpiecznie w internecie. Uważam jednak, że wiedzy nigdy nie jest zbyt dużo. Warto też regularnie ją sobie odświeżać. A nuż okaże się, że przeoczyliśmy coś istotnego. Z przyjemnością podzielę się praktycznymi informacjami, które – mam nadzieję – będą dla Was przydatne na co dzień. Na wstępie trzeba zastrzec, że stuprocentowej pewności i zabezpieczenia niestety nie ma. Jednak możemy ryzyko mocno zminimalizować i zniechęcić osobę, której celem byłoby uzyskanie naszych danych, za pomocą kilku prostych zabiegów, o których na pewno słyszeliście. A może nawet je stosujecie. 😊 Przed miesiącem napisałem artykuł kilka słów […]


Jak ogarnąć swoje hasła i nie zwariować?

Hasło powinno być długie i skomplikowane, jeśli ma być skuteczne. Z tym stwierdzeniem możemy się spotkać na licznych konferencjach i w branżowych publikacjach na temat szeroko pojętego IT security. Jednak ta dewiza jest często nadinterpretowana i nie zawsze okazuje się optymalna, czyli adekwatna do szacowanego ryzyka. Stosunkowo niedawno na blogu Ateny pojawił się artykuł naszego kolegi Bezpiecznika, Piotra Szafrańskiego, który w pigułce przedstawił kilka zasad mówiących o tym, jak tworzyć bezpieczne hasła. Chciałbym przedstawić tę tematykę z nieco odmiennej perspektywy. Osobiście uważam, że hasła powinny zapewniać użytkownikowi przede wszystkim poufność oraz dostępność zasobów, które pragnie chronić. Powinny zatem być na […]


Testy zgodności legislacyjnej oprogramowania. Czym są i kto ich potrzebuje?

Z punktu widzenia rozwoju oprogramowania testy zgodności legislacyjnej są niezwykle ważne, ponieważ rzutują na odpowiedzialność podmiotu, który oprogramowanie wytwarza. Tymczasem praktycznie nie sposób znaleźć szerszego artykułu na ten temat. Spróbujmy więc choć w części wypełnić tę informacyjną lukę.        Jedyne informacje poruszające tematykę testowania legislacyjnego, które są dostępne w sieci, dotyczą certyfikatu ISTQB. Brakuje natomiast informacji o tym, czym dokładnie są testy zgodności legislacyjnej i na czym polegają. Wiadomo jedynie, że dotyczą one zgodności prawnej wytwarzanego oprogramowania. Sam proces zgodności legislacyjnej wielokrotnie spada na barki analityków lub działów prawnych.        Zacznijmy od początku. Zgodnie z definicją sylabusa do ISTQB (International Software Testing […]


Kilka słów o tym, po co nam hasło dostępu, oraz jak tworzyć dobre, bezpieczne i silne hasła

Od ostatniego mojego wpisu na blogu minęło kilka chwil. Miałem przyjemność podzielić się informacjami dotyczącymi kontroli rodzicielskiej na Androida, pisałem też o kontroli rodzicielskiej na Windows 10. Nadszedł czas, by zabrać się za niezwykle istotny temat, czyli hasło dostępu. Dlaczego hasło jest ważne? Dlaczego warto używać silnych haseł oraz jak je tworzyć? Czy aby na pewno to wiemy? Każdy z nas ma zapewne konto na portalu społecznościowym, posiadacie też prywatne skrzynki mailowe, które w większości otwieracie po przez różnego rodzaju przeglądarki internetowe, logujecie się za pomocą loginów i haseł na różne strony, by robić zakupy drogą elektroniczną, czytać artykuły, oglądać […]


Nie taka straszna, jak ją malują, czyli Kontrola Rodzicielska pod Windows 10

Ostatnimi czasy coraz częściej się mówi (a może to moda, sam już nie wiem…), że warto konfigurować urządzenia – zarówno mobilne, przenośne, jak i komputery PC – z których korzystają nasze pociechy. Nie wiem jak Wy, ale ja zawsze uważałem, że najlepszą kontrolą rodzicielską jest to, że poświęcamy czas tym, których najbardziej kochamy, i uczymy ich mądrze korzystać z zasobów internetowych (ucząc się przy okazji wraz z nimi). Nie jestem psychologiem, odwołuję się jedynie do własnych doświadczeń. Dobrze pamiętam, że czas, który poświęcała mi mama, był najważniejszy. To ona potrafiła mi przekazać, co jest dobre, a co złe, z czego […]


Temat wiecznie żywy: Kontrola Rodzicielska na urządzeniach mobilnych

Technologia poszła naprzód, urządzenia wyglądają i działają już inaczej, aplikacje stały się bardziej przyjazne i zaawansowane, co nie oznacza, że skomplikowane w obsłudze – od ostatniego wpisu na ten temat na Blogu trochę się pozmieniało… Dlatego chciałbym przedstawić Wam ciekawe rozwiązanie, za jakie uważam Google Family Link. Google Family Link jest prostą w obsłudze aplikacją, dzięki której można mieć pełną kontrolę nad tym, co nasze dzieci robią na tablecie bądź smartfonie. Wielu rodziców ma opory przed takimi rozwiązaniami, ponieważ kojarzą im się one ze szpiegowaniem i nadmierną kontrolą. Uważam jednak, że wobec tak dynamicznego rozwoju technologii oraz łatwości dostępu do […]


Porównanie wybranych systemów kryptograficznych

W artykule tym zamierzam przybliżyć i porównać z sobą symetryczne i asymetryczne systemy kryptograficzne początku XX wieku oraz lat 70. Za przykłady po obu stronach tej konfrontacji posłużą mi algorytm Vernama i algorytm RSA. Krótko opiszę każdy z nich, podam ich najważniejsze zalety i wady. Czuję się też zobowiązany do tego, by wspomnieć o metodach kryptografii, jakie znano w znacznie odleglejszych nam czasach, bo nawet przed naszą erą. Skupiam się tu na kryptografii klasycznej i problemach trudnych matematycznie. Pomijam świat wielowymiarowy oraz czynniki mechaniczne. Temat kryptografii kwantowej pozostawiam sobie na przyszłość.     Rys historyczny   Zanim przejdę do głównej […]


Czy Facebook ma cokolwiek wspólnego z prywatnością?

Kto nie ma dzisiaj konta na Facebooku? Statystyki przyrostu użytkowników tego serwisu społecznościowego wskazują, że takich osób jest coraz mniej. W Polsce popularność Facebooka stale wzrasta, choć zdecydowanie wolniej niż na świecie. Na koniec 2014 roku łączna liczba użytkowników serwisu wynosiła 12,4 mln, podczas gdy w roku poprzednim liczba ta wynosiła 11,6 mln. Facebook zyskał więc w ciągu jednego roku około 800 tys. nowych użytkowników.


Kontrola rodzicielska w sieci

Kontrola rodzicielska w sieci Konfiguracja kontroli rodzicielskiej w komputerze, z którego korzysta nasze dziecko, to bardzo ważna sprawa – niestety, często pomijana przez rodziców. Tymczasem może ona skutecznie zapewnić dziecku bezpieczeństwo w sieci, a rodzicom dać pewność, że ich dzieci nie będą miały dostępu do niewłaściwych aplikacji i treści. W tym artykule przedstawię sposoby na wprowadzenie kontroli rodzicielskiej w komputerze przy pomocy usługi Windows oraz dostępnych programów.