Piszę o cyfrowym bezpieczeństwie i higienie. Moim celem jest przybliżenie tych tematów osobom nietechnicznym, prostym i zrozumiałym językiem.
-
Nie loguj się mailem
—
w TeoriaWiele serwisów każe logować się e-mailem, bo to wygodne. Tylko że e-mail jest jak numer telefonu: działa świetnie jako identyfikator, ale jest też bardzo „przenośny” między usługami i często wycieka. Nazwa użytkownika może być mniej wygodna, za to bywa bezpieczniejsza…
-
Bezpieczne zbliżenia
—
w Teoria„Podaj numer karty” brzmi niewinnie, ale to jest proszenie o najbardziej uniwersalny klucz do Twoich pieniędzy: ciąg cyfr, który (czasem razem z datą ważności i CVV) da się użyć zdalnie. Płatność zbliżeniowa działa inaczej – zamiast przekazywać „sekret”, przekazujesz jednorazowy…
-
100 najczęściej używanych haseł
—
Poniżej lista 100 najczęściej używanych haseł, które powinny być bezwzględnie zakazane w systemach informatycznych (bo są banalne, masowo łamane i od lat znajdują się w wyciekach danych).
-
WhatsApp> Zdjęcie profilowe
W tej serii artykułów rozłożymy na czynniki pierwsze wszystkie ustawienia bezpieczeństwa i prywatności w WhatsApp Ustawienia > Prywatność > Zdjęcie profilowe To ustawienie decyduje, kto zobaczy Twoje zdjęcie po samym numerze telefonu. W WhatsApp numer jest kluczem do kontaktu, więc zdjęcie…
-
WhatsApp> Widziano i aktywny
W tej serii artykułów rozłożymy na czynniki pierwsze wszystkie ustawienia bezpieczeństwa i prywatności w WhatsApp Ustawienia > Prywatność > Widziano i aktywny(a) To ustawienie kontroluje dwie rzeczy, które dla wielu osób są bardziej „stalkowalne” niż treść rozmów: WhatsApp opisuje to…
-
Suby i lajki
—
W mediach społecznościowych jest taki uroczy rytuał. Autor kończy materiał i mówi: „zostaw suba i lajka, Ciebie to nic nie kosztuje a mi bardzo pomorze”. Brzmi jak darmowy cukierek przy kasie – bierzesz i idziesz dalej. Tyle że to nie…
-
Profilowanie
—
Okruszki danych: co systemy widzą na co dzień To nie musi być treść twoich wiadomości. Często wystarczy „dookoła”: Łączenie w jedną osobę: „to pewnie ten sam człowiek” Systemy robią trzy rzeczy, żeby powiedzieć: „to wszystko jest o Tomek-tym-samym”. A. Po identyfikatorach…
-
A kim ja jestem, żeby mnie podsłuchiwali?
—
Pytanie z nagłówka często słyszę u „cioci na imieninach”. Albo nawet żartobliwe: „To by mi nawet schlebiało jakby jakiś haker się mną zainteresował.” Te zdania brzmią rozsądnie. W końcu wujek nie jest celebrytą, politykiem ani miliarderem z tajnym sejfem. Tylko że…
-
Hasło
—
Internet ma dziwną tradycję wpychania ludziom „trudnych” haseł: wielka litera, mała litera, cyfra, znak specjalny, najlepiej jeszcze coś nie do wymówienia. Efekt bywa przewidywalny: hasło jest niby złożone, ale ląduje na karteczce, w notatniku w telefonie albo staje się wariacją…
-
Tożsamość internetowa
—
Tożsamość internetowa brzmi jak coś z filmu szpiegowskiego, a w praktyce to po prostu zestaw rzeczy, po których Internet rozpoznaje, że to Ty: adres e-mail, numer telefonu, loginy, cookies w przeglądarce, czasem imię i nazwisko, czasem tylko „mężczyzna w wieku…
Dołącz do subskrybentów
Chcesz wiedzieć więcej, lub wolisz czytać moje teksty w formie wiadomości email?