Sharenting: jak dzieci tracą prywatność, zanim poznają alfabet

Sharenting - media społecznościowe
Internet stał się tak naturalną częścią codzienności, że wielu rodziców nie myśli już o nim jak o technologii. To po prostu tło życia. Media społecznościowe stały się miejscem, w którym dokumentujemy każdy etap życia. Robimy to automatycznie. Wyciągamy telefon, robimy zdjęcie dziecka podczas pierwszego kroku, nagrywamy krótkie wideo z wizyty w parku, wrzucamy relację z zakupów, dodajemy…

Komunikatory, które naprawdę chronią Twoją prywatność

Komunikatory, które naprawdę chronią Twoją prywatność
W ostatnich latach Unia Europejska wielokrotnie przedstawiała projekty legislacyjne mające na celu umożliwienie służbom dostępu do prywatnych wiadomości w szyfrowanych komunikatorach. Propozycje zakładają np. implementację mechanizmów skanowania treści jeszcze zanim zostaną zaszyfrowane. To budzi ogromne kontrowersje wśród ekspertów od cyberbezpieczeństwa i obrońców praw człowieka. W efekcie rośnie popularność komunikatorów, które stawiają prywatność użytkownika ponad wszystko i nie…

Czerwona teczka w domu, czyli Twój plan B na sytuacje awaryjne

Czerwona teczka w domu, czyli Twój plan B na sytuacje awaryjne
Pierwszy raz o „czerwonej teczce” pomyślałem przy okazji jednej z firm. Duża awaria, padło wszystko, także dostęp do chmury. A ludzie nie wiedzieli, gdzie dzwonić, co zrobić, jak odtworzyć dane. Wróciłem wtedy do domu, usiadłem i pomyślałem: a gdyby coś stało się ze mną albo z moim laptopem, kto w ogóle wiedziałby, jak się dostać do konta…

Czy Twój PESEL jest bezpieczny? Jak zastrzec PESEL?

Czy Twój PESEL jest bezpieczny? Jak zastrzec PESEL?
Mam wrażenie, że o tej możliwości wciąż mówi się za mało i ciągle wiele osób o takiej funkcjonalności nie wie, a jest to jedna z ważniejszych zmian w zakresie ochrony naszych danych osobowych.Od 1 czerwca 2024 r. każdy z nas może zastrzec swój numer PESEL – to darmowa funkcjonalność dostępna przez portal gov.pl i przez aplikację mObywatel…

Zamieszanie wokół wycieku danych z Oracle: Historia ataku i sprzecznych doniesień

Oracle atak wyciek danych
W ostatnich tygodniach pojawiła się seria doniesień dotyczących naruszeń bezpieczeństwa w systemach Oracle. Pomimo początkowych stanowczych zaprzeczeń ze strony giganta technologicznego, dowody i reakcje klientów zdają się malować odmienny obraz sytuacji. Przyjrzyjmy się chronologicznie, jak rozwijała się ta sprawa. Pierwsze sygnały i zaprzeczenia Oracle Alarm podniósł 20 marca 2025 roku cyberprzestępca o pseudonimie „rose87168”, który na forum…

Legitne.app – zweryfikuj aplikację przed zainstalowaniem

Legitne.app – zweryfikuj aplikację przed zainstalowaniem
Całkiem niedawno natrafiłem na aplikacje Legitne.app. Jest to narzędzie umożliwiające analizę i ocenę wiarygodności aplikacji dostępnych w sklepie Google Play bez ich pobierania. Dzięki temu możemy sprawdzić, czy aplikacja jest bezpieczna, czy spełnia standardy ochrony prywatności i czy jest godna zaufania. Jak działa Legitne.app? Twórcy narzędzia postawili sobie za cel uproszczenie procesu weryfikacji aplikacji, oferując łatwy w…

Media społecznościowe – zasady bezpieczeństwa

Media społecznościowe – zasady bezpieczeństwa
Media społecznościowe stały się nieodłącznym elementem życia. Dzięki nim komunikujemy się ze znajomymi, z rodziną - nawet jeśli dzielą nas duże odległości. Możemy dzielić się dobrymi informacjami, szybko dowiedzieć się co się dzieje u znajomych, odnowić stare znajomości. Jak każda technologia, również media społecznościowe niosą za sobą pewne zagrożenia, których często nie jesteśmy świadomi a brak świadomości…

Świąteczne porządki – zadbaj o swoje urządzenia

Święta to czas refleksji, porządków i przygotowań na nowy rok. Dlaczego więc ograniczać się do sprzątania tylko w domu? W erze cyfrowej, nasze urządzenia są równie ważną częścią codziennego życia jak przestrzeń fizyczna, w której funkcjonujemy. To doskonały moment, by zadbać o porządek w cyfrowym świecie. Dzięki temu poprawimy bezpieczeństwo danych, wydajność sprzętu oraz komfort korzystania z…

Pomysły na wyjątkowe prezenty związane z cyberbezpieczeństwem – cz.2

Kolejny zestaw prezentów, które możecie wykorzystać do przedświątecznych zakupów. 1. Dysk SSD z automatycznym szyfrowaniem sprzętowym Dla kogo? Dla osób przechowujących wrażliwe dane – od dokumentów firmowych po zdjęcia rodzinne.Po co? Dyski takie jak Samsung T7 Touch z wbudowanym szyfrowaniem AES 256-bit i czytnikiem linii papilarnych zapewniają szybki dostęp i bezpieczeństwo. 2. Generator silnych haseł USB Dla…

Simple HTTP server with 208 redirect in Python

Simple HTTP server with 208 redirect in Python
In today's post, I will show you how to start a simple web server that will be accessible within your network, and when users enter its address, they will be redirected to an external address. I created my web server on Debian, and it's written in Python. I used the Flask framework. The server will perform a…