Lista artykułów w kategorii: Bezpieczeństwo informacji


Bezpieczne logowanie się przy wykorzystaniu konta na Facebooku

Od dawna zabierałem się za pisanie tego artykułu, lecz ciągle coś mnie rozpraszało i nie pozwalało mi przysiąść do niego tak, jak tego oczekiwałem. Pisałem więc i pisałem, ciągle coś zmieniając… W pewnym momencie nawet wszystko skasowałem i zacząłem pisać od początku. W końcu jednak doszedłem do sedna, które chciałem z Wami przedyskutować: za pomocą jakiego konta uwierzytelniać się na stronach internetowych, z jakiego konta korzystać? Oto jest pytanie. Od dłuższego czasu coraz częściej napotykamy na różnych stronach opcję logowania się przy pomocy konta Facebook. Czy warto takiemu rozwiązaniu zaufać ? Pamiętacie te czasy, kiedy internauta musiał jedynie pamiętać dane […]


O fake newsach, dezinformacji i koronawirusie

Fake news? Nie słyszałem… W internecie pojawia się coraz więcej artykułów o wykorzystywaniu fałszywych informacji do manipulowania społeczeństwem, prowadzeniu działań dezinformacyjnych, ingerencji władz w kampanie wyborcze w celu dyskredytowania przeciwników politycznych i wpływania na poglądy wyborców. Ostatnio jesteśmy świadkami olbrzymiej fali fake newsów zalewającej media, wywołanej przez pandemię wirusa SARS-CoV-2 pochodzącego z Chin. Wirus bardzo szybko rozprzestrzenił się na niemal wszystkie kontynenty, a jeszcze szybciej z tego powodu sieć obległa masowa dezinformacja. Fake newsy są wykorzystywane z wielu powodów, które mogą prowadzić do negatywnych skutków gospodarczych czy politycznych. Informacji na ich temat jest wiele, ale wciąż brakuje konkretnych działań w […]


Aspekt informacji kwantowej w kontekście ekspediowania klucza w stanie splątanym

Komunikacja kanałami kwantowymi z uwzględnieniem charakterystycznej dla kwantyzacji i niewytłumaczalnej dla fizyki klasycznej właściwości, jaką jest splątanie – to zagadnienie, które zdecydowanie warto pogłębić. W mojej poprzedniej publikacji pojawiła się okoliczność dystrybucji klucza z uwzględnieniem polaryzacji na przykładzie protokołu BB84. W niniejszym artykule ważniejszą rolę odegrają fotony. Aby lepiej zrozumieć poruszane tu kwestie, warto zapoznać się z poprzednim artykułem (http://blog.atena.pl/elementarnosc-czastek-w-szyfrowaniu-i-nie-tylko-czyli-mechanika-i-kryptografia-kwantowa) dotyczącym kryptografii kwantowej. Wyjaśnia on pojawiające się tu słowa kluczowe i naświetla omawianą problematykę. Mam nadzieję, że temat, który postaram się przybliżyć, a dotyczący splątania kwantowego w dialogu wielowymiarowym, okaże się interesujący. Chciałbym, aby przykład, jakim jest protokół splątaniowy Ekerta, […]


Dziewięć sposobów na to, by być bardziej bezpiecznym w sieci

Wielu z Was dobrze wie, jak poruszać się bezpiecznie w internecie. Uważam jednak, że wiedzy nigdy nie jest zbyt dużo. Warto też regularnie ją sobie odświeżać. A nuż okaże się, że przeoczyliśmy coś istotnego. Z przyjemnością podzielę się praktycznymi informacjami, które – mam nadzieję – będą dla Was przydatne na co dzień. Na wstępie trzeba zastrzec, że stuprocentowej pewności i zabezpieczenia niestety nie ma. Jednak możemy ryzyko mocno zminimalizować i zniechęcić osobę, której celem byłoby uzyskanie naszych danych, za pomocą kilku prostych zabiegów, o których na pewno słyszeliście. A może nawet je stosujecie. 😊 Przed miesiącem napisałem artykuł kilka słów […]


Jak ogarnąć swoje hasła i nie zwariować?

Hasło powinno być długie i skomplikowane, jeśli ma być skuteczne. Z tym stwierdzeniem możemy się spotkać na licznych konferencjach i w branżowych publikacjach na temat szeroko pojętego IT security. Jednak ta dewiza jest często nadinterpretowana i nie zawsze okazuje się optymalna, czyli adekwatna do szacowanego ryzyka. Stosunkowo niedawno na blogu Ateny pojawił się artykuł naszego kolegi Bezpiecznika, Piotra Szafrańskiego, który w pigułce przedstawił kilka zasad mówiących o tym, jak tworzyć bezpieczne hasła. Chciałbym przedstawić tę tematykę z nieco odmiennej perspektywy. Osobiście uważam, że hasła powinny zapewniać użytkownikowi przede wszystkim poufność oraz dostępność zasobów, które pragnie chronić. Powinny zatem być na […]


Testy zgodności legislacyjnej oprogramowania. Czym są i kto ich potrzebuje?

Z punktu widzenia rozwoju oprogramowania testy zgodności legislacyjnej są niezwykle ważne, ponieważ rzutują na odpowiedzialność podmiotu, który oprogramowanie wytwarza. Tymczasem praktycznie nie sposób znaleźć szerszego artykułu na ten temat. Spróbujmy więc choć w części wypełnić tę informacyjną lukę.        Jedyne informacje poruszające tematykę testowania legislacyjnego, które są dostępne w sieci, dotyczą certyfikatu ISTQB. Brakuje natomiast informacji o tym, czym dokładnie są testy zgodności legislacyjnej i na czym polegają. Wiadomo jedynie, że dotyczą one zgodności prawnej wytwarzanego oprogramowania. Sam proces zgodności legislacyjnej wielokrotnie spada na barki analityków lub działów prawnych.        Zacznijmy od początku. Zgodnie z definicją sylabusa do ISTQB (International Software Testing […]


Kilka słów o tym, po co nam hasło dostępu, oraz jak tworzyć dobre, bezpieczne i silne hasła

Od ostatniego mojego wpisu na blogu minęło kilka chwil. Miałem przyjemność podzielić się informacjami dotyczącymi kontroli rodzicielskiej na Androida, pisałem też o kontroli rodzicielskiej na Windows 10. Nadszedł czas, by zabrać się za niezwykle istotny temat, czyli hasło dostępu. Dlaczego hasło jest ważne? Dlaczego warto używać silnych haseł oraz jak je tworzyć? Czy aby na pewno to wiemy? Każdy z nas ma zapewne konto na portalu społecznościowym, posiadacie też prywatne skrzynki mailowe, które w większości otwieracie po przez różnego rodzaju przeglądarki internetowe, logujecie się za pomocą loginów i haseł na różne strony, by robić zakupy drogą elektroniczną, czytać artykuły, oglądać […]


Nie taka straszna, jak ją malują, czyli Kontrola Rodzicielska pod Windows 10

Ostatnimi czasy coraz częściej się mówi (a może to moda, sam już nie wiem…), że warto konfigurować urządzenia – zarówno mobilne, przenośne, jak i komputery PC – z których korzystają nasze pociechy. Nie wiem jak Wy, ale ja zawsze uważałem, że najlepszą kontrolą rodzicielską jest to, że poświęcamy czas tym, których najbardziej kochamy, i uczymy ich mądrze korzystać z zasobów internetowych (ucząc się przy okazji wraz z nimi). Nie jestem psychologiem, odwołuję się jedynie do własnych doświadczeń. Dobrze pamiętam, że czas, który poświęcała mi mama, był najważniejszy. To ona potrafiła mi przekazać, co jest dobre, a co złe, z czego […]


Prolaborate – model international

Zapewne nie raz zetknąłeś się, Drogi Czytelniku, z problemem projektów, do których potrzebna jest dokumentacja w wielu językach, najlepiej powstająca równolegle. Biznes rozmawia po angielsku, to oczywiste, jednak lokalnie dobrze byłoby mieć to samo po polsku, prawda? Cudów nie ma i trzeba się trochę napracować, ale z pomocą przychodzi znowu Prolaborate. Oto moja propozycja, jak można sobie radzić z tym problemem. Założenia: Model standardowo powinien być utrzymywany w języku angielskim, jako zrozumiałym dla szerszej grupy interesariuszy. Każdy element modelu powinien być wzbogacony o informacje w języku natywnym (np. polskim). Utrzymanie spójności zapisów w języku modelu (tu: angielski) i natywnym (tu: […]