Lista artykułów w kategorii: Bezpieczeństwo danych


Z dużej chmury… duży deszcz – historia usług chmurowych

Kilka słów o cichej popularności usług chmurowych Pytając użytkowników spoza branży IT o to, czy korzystają z usług w chmurze, często słyszę odpowiedzi: „Chmura? Nieee, ja nie używam” albo „A tak, ta chmurka po prawej na dole”. Zarządy dużych firm w obawie przed wyciekiem danych pozostają przy opcji, że „w naszej firmie tego nie ma” albo „tylko w kontrolowanym stopniu”. Tymczasem usługi chmurowe są wszechobecne. Oznacza to, że często korzystamy z usług, z których umiejscowienia w chmurze nawet nie zdajemy sobie sprawy. Jest tak chociażby w przypadku pakietów biurowych Office 365, aplikacji do wymiany plików (z ikoną chmurki OneDrive czy […]


Sieć 5G – co warto o niej wiedzieć

Od dłuższego czasu słyszymy w mediach o sieci 5G: podnoszone są przeróżne „za” i „przeciw”, nie brakuje zarówno spekulacji, jak i ciekawych informacji, wśród nich również tych mniej przyjemnych rzeczy. Co ciekawe, sprawa ma tylu zwolenników, co przeciwników. Skąd to się bierze? Dlaczego doszło do tak wielkiego poruszenia wokół tematu, który szybko zyskał status niezwykle kontrowersyjnego? Czyżbyśmy bali się nowych, ciekawych rozwiązań technologicznych? A może po prostu obawiamy się tego, czego nie znamy?  Czy lęk jest uzasadniony? Postaram się was nie zanudzać i przeprowadzić krótką analizę tego tematu. Ciekaw jestem, do czego dojdziemy pod koniec artykułu. 5G – ale co […]


Bezpieczne logowanie się przy wykorzystaniu konta na Facebooku

Od dawna zabierałem się za pisanie tego artykułu, lecz ciągle coś mnie rozpraszało i nie pozwalało mi przysiąść do niego tak, jak tego oczekiwałem. Pisałem więc i pisałem, ciągle coś zmieniając… W pewnym momencie nawet wszystko skasowałem i zacząłem pisać od początku. W końcu jednak doszedłem do sedna, które chciałem z Wami przedyskutować: za pomocą jakiego konta uwierzytelniać się na stronach internetowych, z jakiego konta korzystać? Oto jest pytanie. Od dłuższego czasu coraz częściej napotykamy na różnych stronach opcję logowania się przy pomocy konta Facebook. Czy warto takiemu rozwiązaniu zaufać ? Pamiętacie te czasy, kiedy internauta musiał jedynie pamiętać dane […]


Aspekt informacji kwantowej w kontekście ekspediowania klucza w stanie splątanym

Komunikacja kanałami kwantowymi z uwzględnieniem charakterystycznej dla kwantyzacji i niewytłumaczalnej dla fizyki klasycznej właściwości, jaką jest splątanie – to zagadnienie, które zdecydowanie warto pogłębić. W mojej poprzedniej publikacji pojawiła się okoliczność dystrybucji klucza z uwzględnieniem polaryzacji na przykładzie protokołu BB84. W niniejszym artykule ważniejszą rolę odegrają fotony. Aby lepiej zrozumieć poruszane tu kwestie, warto zapoznać się z poprzednim artykułem (http://blog.atena.pl/elementarnosc-czastek-w-szyfrowaniu-i-nie-tylko-czyli-mechanika-i-kryptografia-kwantowa) dotyczącym kryptografii kwantowej. Wyjaśnia on pojawiające się tu słowa kluczowe i naświetla omawianą problematykę. Mam nadzieję, że temat, który postaram się przybliżyć, a dotyczący splątania kwantowego w dialogu wielowymiarowym, okaże się interesujący. Chciałbym, aby przykład, jakim jest protokół splątaniowy Ekerta, […]


Chromecast – czyli jak zmienić TV w centrum dowodzenia z XXI wieku

Do napisania tego artykułu skłoniła mnie sytuacja z życia wzięta. Wyobraźcie sobie, że – niezależnie od tego, czym się zajmujecie – ktoś zadaje Wam pytanie: „Co to jest Chromecast i do czego służy?” Pomyślałem: a skąd mam wiedzieć, skoro sam telewizji nie oglądam i nigdy nie bawiłem się tym urządzeniem? Jak mogę się wypowiedzieć i udzielić komuś rady, skoro narzędzia totalnie nie znam?! Przeszło mi także przez myśl: to pewnie kolejny gadżet XXI wieku, który kosztuje dużo pieniędzy, a nic nie daje… Jak widzicie, miałem szalenie sceptyczne podejście. Byłem po prostu przekonany, że poczytam na różnych forach i zobaczę, jak […]


Dziewięć sposobów na to, by być bardziej bezpiecznym w sieci

Wielu z Was dobrze wie, jak poruszać się bezpiecznie w internecie. Uważam jednak, że wiedzy nigdy nie jest zbyt dużo. Warto też regularnie ją sobie odświeżać. A nuż okaże się, że przeoczyliśmy coś istotnego. Z przyjemnością podzielę się praktycznymi informacjami, które – mam nadzieję – będą dla Was przydatne na co dzień. Na wstępie trzeba zastrzec, że stuprocentowej pewności i zabezpieczenia niestety nie ma. Jednak możemy ryzyko mocno zminimalizować i zniechęcić osobę, której celem byłoby uzyskanie naszych danych, za pomocą kilku prostych zabiegów, o których na pewno słyszeliście. A może nawet je stosujecie. 😊 Przed miesiącem napisałem artykuł kilka słów […]


Jak ogarnąć swoje hasła i nie zwariować?

Hasło powinno być długie i skomplikowane, jeśli ma być skuteczne. Z tym stwierdzeniem możemy się spotkać na licznych konferencjach i w branżowych publikacjach na temat szeroko pojętego IT security. Jednak ta dewiza jest często nadinterpretowana i nie zawsze okazuje się optymalna, czyli adekwatna do szacowanego ryzyka. Stosunkowo niedawno na blogu Ateny pojawił się artykuł naszego kolegi Bezpiecznika, Piotra Szafrańskiego, który w pigułce przedstawił kilka zasad mówiących o tym, jak tworzyć bezpieczne hasła. Chciałbym przedstawić tę tematykę z nieco odmiennej perspektywy. Osobiście uważam, że hasła powinny zapewniać użytkownikowi przede wszystkim poufność oraz dostępność zasobów, które pragnie chronić. Powinny zatem być na […]


Testy zgodności legislacyjnej oprogramowania. Czym są i kto ich potrzebuje?

Z punktu widzenia rozwoju oprogramowania testy zgodności legislacyjnej są niezwykle ważne, ponieważ rzutują na odpowiedzialność podmiotu, który oprogramowanie wytwarza. Tymczasem praktycznie nie sposób znaleźć szerszego artykułu na ten temat. Spróbujmy więc choć w części wypełnić tę informacyjną lukę.        Jedyne informacje poruszające tematykę testowania legislacyjnego, które są dostępne w sieci, dotyczą certyfikatu ISTQB. Brakuje natomiast informacji o tym, czym dokładnie są testy zgodności legislacyjnej i na czym polegają. Wiadomo jedynie, że dotyczą one zgodności prawnej wytwarzanego oprogramowania. Sam proces zgodności legislacyjnej wielokrotnie spada na barki analityków lub działów prawnych.        Zacznijmy od początku. Zgodnie z definicją sylabusa do ISTQB (International Software Testing […]


Kilka słów o tym, po co nam hasło dostępu, oraz jak tworzyć dobre, bezpieczne i silne hasła

Od ostatniego mojego wpisu na blogu minęło kilka chwil. Miałem przyjemność podzielić się informacjami dotyczącymi kontroli rodzicielskiej na Androida, pisałem też o kontroli rodzicielskiej na Windows 10. Nadszedł czas, by zabrać się za niezwykle istotny temat, czyli hasło dostępu. Dlaczego hasło jest ważne? Dlaczego warto używać silnych haseł oraz jak je tworzyć? Czy aby na pewno to wiemy? Każdy z nas ma zapewne konto na portalu społecznościowym, posiadacie też prywatne skrzynki mailowe, które w większości otwieracie po przez różnego rodzaju przeglądarki internetowe, logujecie się za pomocą loginów i haseł na różne strony, by robić zakupy drogą elektroniczną, czytać artykuły, oglądać […]


Nie taka straszna, jak ją malują, czyli Kontrola Rodzicielska pod Windows 10

Ostatnimi czasy coraz częściej się mówi (a może to moda, sam już nie wiem…), że warto konfigurować urządzenia – zarówno mobilne, przenośne, jak i komputery PC – z których korzystają nasze pociechy. Nie wiem jak Wy, ale ja zawsze uważałem, że najlepszą kontrolą rodzicielską jest to, że poświęcamy czas tym, których najbardziej kochamy, i uczymy ich mądrze korzystać z zasobów internetowych (ucząc się przy okazji wraz z nimi). Nie jestem psychologiem, odwołuję się jedynie do własnych doświadczeń. Dobrze pamiętam, że czas, który poświęcała mi mama, był najważniejszy. To ona potrafiła mi przekazać, co jest dobre, a co złe, z czego […]