Blog

Piszę o cyfrowym bezpieczeństwie i higienie. Moim celem jest przybliżenie tych tematów osobom nietechnicznym, prostym i zrozumiałym językiem.

  • Wiele serwisów każe logować się e-mailem, bo to wygodne. Tylko że e-mail jest jak numer telefonu: działa świetnie jako identyfikator, ale jest też bardzo „przenośny” między usługami i często wycieka. Nazwa użytkownika może być mniej wygodna, za to bywa bezpieczniejsza…

  • „Podaj numer karty” brzmi niewinnie, ale to jest proszenie o najbardziej uniwersalny klucz do Twoich pieniędzy: ciąg cyfr, który (czasem razem z datą ważności i CVV) da się użyć zdalnie. Płatność zbliżeniowa działa inaczej – zamiast przekazywać „sekret”, przekazujesz jednorazowy…

  • Poniżej lista 100 najczęściej używanych haseł, które powinny być bezwzględnie zakazane w systemach informatycznych (bo są banalne, masowo łamane i od lat znajdują się w wyciekach danych).

  • W tej serii artykułów rozłożymy na czynniki pierwsze wszystkie ustawienia bezpieczeństwa i prywatności w WhatsApp Ustawienia > Prywatność > Zdjęcie profilowe To ustawienie decyduje, kto zobaczy Twoje zdjęcie po samym numerze telefonu. W WhatsApp numer jest kluczem do kontaktu, więc zdjęcie…

  • W tej serii artykułów rozłożymy na czynniki pierwsze wszystkie ustawienia bezpieczeństwa i prywatności w WhatsApp Ustawienia > Prywatność > Widziano i aktywny(a) To ustawienie kontroluje dwie rzeczy, które dla wielu osób są bardziej „stalkowalne” niż treść rozmów: WhatsApp opisuje to…

  • W mediach społecznościowych jest taki uroczy rytuał. Autor kończy materiał i mówi: „zostaw suba i lajka, Ciebie to nic nie kosztuje a mi bardzo pomorze”. Brzmi jak darmowy cukierek przy kasie – bierzesz i idziesz dalej. Tyle że to nie…

  • Okruszki danych: co systemy widzą na co dzień To nie musi być treść twoich wiadomości. Często wystarczy „dookoła”: Łączenie w jedną osobę: „to pewnie ten sam człowiek” Systemy robią trzy rzeczy, żeby powiedzieć: „to wszystko jest o Tomek-tym-samym”. A. Po identyfikatorach…

  • Pytanie z nagłówka często słyszę u „cioci na imieninach”. Albo nawet żartobliwe: „To by mi nawet schlebiało jakby jakiś haker się mną zainteresował.” Te zdania brzmią rozsądnie. W końcu wujek nie jest celebrytą, politykiem ani miliarderem z tajnym sejfem. Tylko że…

  • Internet ma dziwną tradycję wpychania ludziom „trudnych” haseł: wielka litera, mała litera, cyfra, znak specjalny, najlepiej jeszcze coś nie do wymówienia. Efekt bywa przewidywalny: hasło jest niby złożone, ale ląduje na karteczce, w notatniku w telefonie albo staje się wariacją…

  • Tożsamość internetowa brzmi jak coś z filmu szpiegowskiego, a w praktyce to po prostu zestaw rzeczy, po których Internet rozpoznaje, że to Ty: adres e-mail, numer telefonu, loginy, cookies w przeglądarce, czasem imię i nazwisko, czasem tylko „mężczyzna w wieku…

Dołącz do subskrybentów

Chcesz wiedzieć więcej, lub wolisz czytać moje teksty w formie wiadomości email?