Cała Polska czyta… Spotted!

dodany: 23.07.2013 | tagi: , ,

Autor:

87

Zaspamowane tablice, setki opublikowanych dziennie ogłoszeń i wpisów. Świat stanął na głowie. Internet ogarnęła nowa moda na anonimową komunikację. Na czym polega fenomen tajemniczych anonsów? Co to jest? Chyba już dla nikogo nie jest niczym nowym. Strony spotted to miejsce, w którym internauci zbierają się wokół określonej zbiorowości np. miasta, szkoły, a nawet komunikacji miejskiej. Użytkownicy […]

(więcej...)

Wygodne przechowywanie i synchronizacja haseł – 1password

dodany: 19.06.2013 | tagi: , , , , , , , ,

Autor:

15

Kilka miesięcy temu opisywałem w artykule oprogramowanie Keepass, które umożliwia przechowywanie haseł w bezpieczny sposób chroniący nas przed ich utratą. Program jest darmowy, co jest bardzo dużą zaletą, jednak nie miał dobrej wersji dla platformy Mac OS i iOS. Dodatkowo zależało mi bardzo mocno  na synchronizacji informacji o hasłach pomiędzy platformami. Keepass niestety jest wygodny […]

(więcej...)

Dlaczego w Internecie puszczają nam hamulce?

dodany: 15.06.2013 |

Autor:

0

Zachowanie online w znacznym stopniu różni się od tego w rzeczywistości. Rozmawiając z kimś w cztery oczy powstrzymujemy się od mało wyważonych komentarzy. Staramy się kontrolować naszą mimikę i bieżącą reakcję. Kierujemy się kulturą osobistą i taktem. Skąd zatem bierze się brak skrępowania w sieci?

(więcej...)

Konferencja EFPE 2013 – okiem WebSecurity

dodany: 07.06.2013 | tagi: ,

Autor:

8

Prelegenci z 11 krajów, wartościowe wykłady, dyskusje i warsztaty, wielu gości, wszystko to w otoczeniu pięknej przyrody – tak można podsumować największą w Europie konferencję EFPE, która odbyła się w dniach 5-7 czerwca 2013 roku w Międzyzdrojach. Był tam także portal WebSecurity – patron medialny konferencji.

(więcej...)

uID – alternatywny sposób na bezpieczne logowanie

dodany: 05.06.2013 | tagi: , , ,

Autor:

20

Tworząc nowe konto na stronie usługi, serwisu czy sklepu internetowego przyzwyczajeni jesteśmy do standardowej procedury zamykającej się w trzech prostych poleceniach: podania niezbędnych danych, odebrania i akceptacji maila aktywacyjnego oraz pierwszego logowania do systemu. A następnie rozpoczęcia pracy. Gdyby jednak dzięki takiemu schematowi otrzymać większą ilość narzędzi i opcji oraz zwiększyć bezpieczeństwo korzystania z posiadanego […]

(więcej...)

Dzieciństwo przy kompie

dodany: 01.06.2013 | tagi: , , ,

Autor:

3

Kiedyś były bazy, ziemianki, klasy i podchody. Dziś są gry komputerowe i Internet. Bieganie po boisku zostało zamienione na „spikselowaną” trawę. Jedyny ruch, jaki można dzięki temu wykonać, to maksymalne ciskanie palcem w klawisze klawiatury. Coraz więcej dzieci po lekcjach siedzi samotnie przed monitorem komputera, zamiast bawić się z rówieśnikami na placu zabaw!

(więcej...)

Dewelopment bezpiecznych aplikacji mobilnych

dodany: 30.05.2013 | tagi: , , , ,

Autor:

0

Urządzenia mobilne to bardzo dobra grupa docelowa dla przygotowywania wszelkich możliwych aplikacji, czy to darmowych czy płatnych. Użytkownicy chętnie instalują nowe programy, szczególnie, jeżeli są darmowe, oferują wystarczające funkcje i spełniają oczekiwania. Nie zastanawiamy się wtedy, czy są one bezpieczne i czy zostały przygotowane z dbałością o nasze dane i przechowywane przez nas pliki, dokumenty […]

(więcej...)

Niebezpieczne WiFi w systemach Apple

dodany: 23.05.2013 | tagi: , , , , , ,

Autor:

1

Czytając artykuły na temat bezpieczeństwa natknąłem się na jeden ciekawy, opisujący potencjalnie niebezpieczną funkcjonalność systemu iOS i MacOS X (Link do wspomnianego artykułu). Autor porusza ciekawą sprawę – jest w systemie/systemach funkcjonalność, która jest niewidoczna na pierwszy rzut oka, teoretycznie nie powoduje problemów i w założeniu ma pomagać i ułatwiać życie użytkownikom. Dokładnie jest to możliwość zapamiętania […]

(więcej...)