DEKOMPRESOR show

DEKOMPRESOR

Summary: Świat przyspiesza, główne wydania programów publicystycznych, dzienniki, serwisy internetowe, coraz częściej operują ogólnikami, informacja dostępna jest w skompresowanej, streszczonej, pozbawionej kontekstu formie. DEKOMPRESOR postara się przywrócić ją do pierwotnej postaci. Dlatego zawsze pod odcinkiem znajdziecie linki do informacji źródłowych. Dlatego postaramy się uzupełnić luki, powiązać ze sobą czasem odległe myśli - dać Wam spojrzenie na całość.

Podcasts:

 DEKOMPRESOR 11: IPv6 oraz Internet of Things - idzie nowe! | File Type: audio/mpeg | Duration: 1:15:44

Aktualności Przede wszystkim zakończyliśmy konkurs z poprzedniego odcinka. Nagrody zostały wysłane pocztą, obiecujemy od następnego odcinka przygotowywać tematy, które poruszaliście w propozycjach konkursowych. Rozmawiamy też o tym jak administracja Prezydenta Stanów Zjednoczonych odpowiedziała na pewną petycję [21] Protokół IP w wersji 6 Ponieważ w czerwcu 2012 została oficjalnie ogłoszona obsługa nowej wersji protokołu IP [14], a proces adopcji tej technologii możemy śledzić nim. dzięki statystykom zbieranym przez Google [13], zastanawiamy się czemu potrzebne było całe to zamieszanie, co się zmieni [20] i co zyskamy. Internet of Things Z upowszechnieniem się nowej wersji protokołu IP, coraz bardziej realne jest tworzenie ekosystemów Internet of Things. Zastanawiamy się co kryje się pod tym hasłem [1,4,6,7], co może się zmienić [15]? Wspominamy też, że niedawno odbyła się w Paryżu konferencja LeWeb 2012, która była w całości poświęcona tematyce Internet of Things. Zapraszamy na relację z tej konferencji [8,9,10,11,1216]. Warto też zajrzeć na strony poświęcone tej tematyce a prowadzone przez rozmaite ciała Komisji Europejskiej [2,3]. Rozmawiamy też o geolokalizacji i mapach w budynkach [18], oraz technologii pozwalającej mapować pomieszczenia [19]. Przypominamy żart internetowy sprzed 6 lat [17], który może stać się prawdą. Oraz zapomniane pomysły Sony, by na podstawie możliwości procesora CELL budować domowe gridy obliczeniowe [22], a na koniec zapraszamy do obejrzenia filmu demonstrującego możliwości dystrybucji Ubuntu i ich nowy telefon [23].

 DEKOMPRESOR 10: Rzeczywistość rozszerzona | File Type: audio/mpeg | Duration: 1:05:28

Aktualności Tym razem informacja o tym, że aplikacja Google Maps wraca do Apple App Store [1], od razu trafiając na listę najczęściej pobieranych darmowych aplikacji. Oraz, Ray Kurzweil dołączył do zespołu Google [2], ma zająć się między innymi pracą nad systemami rozumiejącymi mowę naturalną. Co w odcinku Ten odcinek poświęcamy rozmowie na temat nowej ciekawej technologii - Rzeczywistości Rozszerzonej [3,4]. Podajemy dwie aplikację: Layar [7], oraz Wikitude [5,6] - aplikacje, które naszym zdaniem są jednymi z najciekawszych. Omawiamy czym się różnią, co mają wspólnego, jakie jest ich przeznaczenie. Wspominamy o tym, że w zasadzie pewien rodzaj AR (Augmented Reality) mamy już od dawna, w postaci systemów HUD [8]. Pojawiają się też nowe pomysły, takie jak okulary Google Glasses [9,10], czy też rozwiązanie opatentowane przez Microsoft [20]. Szczególnie ciekawym pomysłem na wykorzystanie AR podręczniki i wszelkie pomoce szkolne wzbogacone w ten sposób [18, 19]. Rozmawiamy też o innych zastosowaniach jakich można spodziewać się w niedalekiej przyszłości [11,12,13,15,16,17]. Chyba najbardziej niezwykłym pomysłem jest wbudowanie wyświetlaczy w soczewki kontaktowe [14], niestety to... dość odległa przyszłość.

 DEKOMPRESOR 9: Cyber terroryzm, cyber wojna - co nas czeka? | File Type: audio/mpeg | Duration: 1:14:34

Info Podcast zmienia skład. Bardzo dziękujemy kolegom Bartkowi i Mariuszowi za te kilka wcześniejszych odcinków. Ale przede wszystkim za to, co wnieśli do DEKOMPRESORA. Czas jednak biegnie dalej, jest Was Słuchaczy coraz więcej, pojawiają się nowe pomysły na odcinki i nowi ludzie w zespole. Wstęp, trochę teorii i wyjaśnień Zaczynamy od historii, przypominając pierwszego z groźniejszych wirusów komputerowych - Win95.CIH (chernobyl) [1,2]. Wyjaśniamy też pojęcia takie jak: malware, exploit, rootkit, backdoor, botnet [9], C&C, atak DoS/DDoS i inne. ZeuS - cyber przestępczość bardzo zorganizowana Opowiadamy o robaku ZeuS [15,16], o tym jakich technik używał, by przejąć kontrolę nad kontami w bankowości internetowej polskich banków mBank oraz ING. Mówimy o tym, jak łatwo przekonywał internautów do instalacji na swoich telefonach oprogramowania szpiegowskiego. Wandalizm i walka o idee Opowiadamy jak ta sama grupa Anonymous, raz walczy w imię idei [8], innym razem popełnia zwyczajny cyber wandalizm [17]. Zastanawiamy się co z tego wynika. Może to nie jest zwykły wandalizm, ale testy nowych sposobów ataku? Wojna elektroniczna - Niemcy Niemieckie malware R2D2 [18], poszukiwania policji Niemiec [11]. Po co organizacjom rządowym hakerzy? Czy 'haker' to dobre określenie dla cyber przestępcy? Opowiadamy o tym, jak policja niemiecka zaliczyła wpadkę z malware i jakie wnioski wyciągnęli. Stuxnet - Iran zatrzymany w drodze po broń jądrową Czy to był pierwszy, przeprowadzony na zlecenie rządu cyber atak? Opowiadamy historię pojawienia się w irańskich instalacjach nuklearnych bardzo wyrafinowanego robaka [4,5,6,13]. Jakie pochodzenie przypisują mu eksperci od bezpieczeństwa informatycznego? Oraz co to może oznaczać dla nas. Cyber broń Flame, rusza wyścig cyber zbrojeń? Pierwszy w historii bezpieczeństwa informatycznego tak zaawansowany wirus/robak [7,12]? A może już cyber broń? Środkowy Wschód patrzy ze strachem, a my opowiadamy o co właściwie chodzi. O co tyle szumu wokoło jednego malware? Możliwe scenariusze i konsekwencje cyber wojny Rozwiewany mity, cyber wojna to nie potyczka hakerów (czy może lepiej nazwać ich cyber przestępcami) w świecie wirtualnym. Gdyby miało dość do czegoś takiego, konsekwencje będą jak najbardziej realne [3,10] i prawdopodobnie bardzo dotkliwe. Co możemy zrobić? Może wystarczy stosować się do pewnego kanonu dobrych zachowań (np. aktualizować systemy i oprogramowanie) by zminimalizować ryzyko? Warto wiedzieć W odcinku zapomnieliśmy wspomnieć o bardzo ważnej karcie z historii cyber bezpieczeństwa - pierwszym poważnym ataku, jakiego doświadczyła Estonia. Zapraszamy do zapoznania się z linkiem [19] "Wiosną 2007 roku po raz pierwszy w historii doszło do zmasowanego cyberataku przeciw suwerennemu państwu. Agresja, która miała wspomóc działania prowadzone przez Rosję w "realu", zapoczątkowała nowy wyścig zbrojeń."

 DEKOMPRESOR 8: Wolne oprogramowanie, ruch Open Source | File Type: audio/mpeg | Duration: 1:30:40

Rozpoczynamy od kilku słów uzupełnienia do poprzednich odcinków. Tutaj konkretnie uzupełniamy temat rozszerzenia DNT "do not track", o który mówiliśmy w odcinku #3, Google dodaje obsługę DNT do przeglądarki Chrome [21]. Oraz dodajemy kilka słów odnośnie prędkości łączy internetowych (odcinek #7). Otwarte licencje Mówimy o Free Software Foundation [2] oraz postaci Richarda Matthew Stallmana [3] - w kilku słowach co to jest Wolne oprogramowanie, czym różni się od niego oprogramowanie o otwartym kodzie źródłowym (Open source [4,5]), oraz jakie mamy najpopularniejsze otwarte licencje, czyli licencja GPL [6], BSD [7] oraz MIT [8]. Mówimy jak powstał Linux [9] i kto to jest Linus Torvalds [10]. Zastanawiamy sie też nad modelami biznesowymi związanymi z oprogramowaniem Open Source. Przykłady oprogramowania Open Source Staramy się podać przykłady oprogramowania darmowego i/lub z otwartym kodem źródłowym, oraz pokazać miejsca gdzie możemy się na nie natknąć. Więc na prywatnych komputerach i w biurach mamy min. Libre Office [11], Gimp [12], Firefox [13], Google Chrome [14]. Na serwerach natomiast znajdziemy pomiędzy wieloma innymi takie oprogramowanie jak Apache [15], Debian GNU Linux [16], PHP [17]. W świecie sprzętu mobilnego to przede wszystkim Android [18]. Diabeł tkwi w szczegółach Mówimy też o problemach z Open Source, które pochodzą najczęściej ze zderzenia filozofii Wolnego Oprogramowania / Open source ze światem wokoło nas. Przypominamy historię polskiej alternatywy dla oprogramowania Płatnik, czyli o programie Janosik [19] i o bitwie jaką stoczył Sergiusz Pawłowicz z ZUS'em i firmą Prokom [20]. Mówimy też o tym, dlaczego tak mało Wolnego Oprogramowania znajdujemy na komputerach w domach/biurach/instytucjach. Wspominamy tez o Androidzie i kłopotach związanych z możliwością modyfikacji tego systemu dla urządzeń mobilnych.

 DEKOMPRESOR 7: Neutralność sieci - segmentacja, ograniczenia i przywileje, czy to powinno dotyczyć Internetu? | File Type: audio/mpeg | Duration: 1:14:58

Podziękowania Dziękujemy zespołowi podcastu MacGadka, za to że wspomnieli o nas w ramach ostatniego odcinka swojego podcastu. Dziękujemy za ciepłe słowa i pozdrawiamy serdecznie. Neutralność w Sieci - ogólnie Co oznacza pojęcie Neutralność w Sieci [1] - ale tak na prawdę. Do czego mamy dostęp w sieci, kto o tym decyduje i dlaczego to jest takie ważne. Usłyszycie też, dlaczego neutralność != anonimowość – trzeba odpowiadać za swoje niecne czyny! ACTA i SOPA ACTA [2] – jakie są zadania tego dokumentu i jakie to ma odniesienie do Internetu. A w USA – SOPA [3] i jej „absurdalne przykłady użycia”. Dlaczego tego typu porozumienia są złe, ograniczanie swobód obywatelskich i jakby wyglądał cenzurowany internetowo świat [4] – o tym też w naszym podcastcie. Analiza Czy wszystko można podciągnąć pod Neutralność w Sieci? Chyba nie – patrz dostęp do Netflixa czy też sklepy internetowe i wysyłka za granicę. W jaki sposób dostawcy Internetu chcą sobie powetować koszty nowoczesnej infrastruktury? Ano poprzez wymuszenie opłat od dostawców treści. Patrz T-mobile [5] [6]. Słabo działa Wam Skype? Dowiecie się dlaczego korzystanie z (np.) Skype’a jest konfliktem interesów Waszego ISP. Czy dostawcy będą oferowali nam Internet w kawałkach? Chcesz mieć dostęp to tego – płać, do tamtego – dopłać, do kolejnego – dopłać za kolejny pakiet. Trochę inny pogląd na darmowego Facebook’a w Plusie [7] – i dlaczego to zło! I chyba trochę apokaliptyczna wizja internetu jeśli neutralność w sieci zawiedzie. Punkty wymiany ruchu (iXy) i dlaczego TePSA ich nie lubi – sprawa stara jak Internet w Polsce ale wciąż aktualna. A na koniec co każdy z nas może zrobić we własnym zakresie aby walczyć z brakiem neutralności w Internecie – Fundacja Panoptykon [8].

 DEKOMPRESOR 6: RAID, NAS, S.M.A.R.T. - Backblaze, DropBox - jak uchronić się przed utratą danych. | File Type: audio/mpeg | Duration: 1:26:32

Szyfrowanie danych - zabezpieczamy dostęp do naszych plików Odcinek rozpoczynamy tematem zachowania poufności naszych danych. Po co i jak szyfrować dane za pomocą narzędzi systemowych w Windows [3], Linuksie [4]. OS X [1]. Jakie programy dodatkowe możemy zainstalować - TrueCrypt [2]. RAID, NAS - czym są te rozwiązania. Cenniki dystrybutorów sprzętu komputerowego pełne są skrótów, które nie wszyscy potrafią rozszyfrować. Dlatego zanim przejdziemy do bardziej szczegółowych rozważań, staramy się wyjaśnić co to jest macierz RAID [5], jakie są najpopularniejsze poziomy RAID - oraz ich wady i zalety, w odcinku nie wspominamy o nietypowych rozwiązaniach takich jak Hybrid RAID [9] opracowany przez Synology - warto wiedzieć że i takie istnieją. Dowiesz się też co to jest NAS [6], jakie urządzenia zaliczamy do tej grupy [12,19]. oraz jakie dodatkowe funkcje mogą pełnić [10,11]. Wspominamy też jakie dyski twarde [13] warto kupić do naszego domowego urządzenia NAS. Oprogramowanie do archiwizacji Aby mieć w miarę spokojny sen, nasze archiwizacje muszą być składowane przez jakieś systemy automatyczne. Wszelka ręczna archiwizacja na dłuższą metę nie ma sensu. Dlatego w tym odcinku proponujemy backup off-site za pomocą usługi Backblaze [15], oraz opowiadamy jak automatyczne archiwizacje rozwiązane są w rożnych systemach operacyjnych - OS X i Time Machine [18], Timeline 2012 dla Windows [17]. Odzyskiwanie danych z uszkodzonych napędów Czasem nie mamy backupu, pada dysk lub inny nośnik i co wtedy? Rozwiązaniem jest odesłanie nośnika do wyspecjalizowanej firmy takiej jak Ontrack [20] - opowiadamy o błędach w firmware dysków i problemach jakie nas dotknęły. Ciekawostki odcinka Dane zapisane w szkle [14] - nowy pomysł na nośnik danych. W odcinku wspominamy też o amatorskim serialu, który możemy legalnie pobrać z sieci Torrent - Pioneer One [7]

 DEKOMPRESOR 5: RFID, NFC, QR Code i inne technologie - czy to działa? | File Type: audio/mpeg | Duration: 1:02:24

QR Code Czyli co to jest, gdzie można znaleźć i jak sie tym posługiwać [1][2]. Dużo przykładów użycia w tym na pewno takie, o których jeszcze nie słyszeliście [3]. A może spróbujecie też sami utowrzyć QRCode [4]? Usłyszycie też dlaczego umieszczanie wszędzie QR Codów nie zawsze jest porządane [5] i trochę o bezpieczeństwie wykorzystania tej technologii. A na koniec przydatna aplikacja Listonic [6][7] i dlaczego fajnie współpracuje z QRCodami czy też kodami kreskowymi· A jak czytać QR Code? Android - QuickMark [8], iOS - Scan [9]. RFID i NFC Identyfikacja Radiowa i Kominikacja Bliskiego Zasięgu - co, jak i gdzie [10][11]. Wykorzystanie technologii NFC w zbliżeniowych kartach płatniczych - Visa PayWave [12] i MasterCard PayPass [13]. I kolejny krok - płatności zbliżeniowe przy wykorzystaniu telefonów z wbudowanym NFC [14][15][16]. Ciekawostki wykorzystania NFC, np. Muzeum Narodowe w Krakowie i Nokia [17] i dlaczego MythBusters nie mogli wyemitować odcinka dotyczącego NFC [18]. Kody Kreskowe Do czego służą i w jaki sposób można uzyskać unikatowy kod kreskowy [19]. Oraz różnica w czytaniu kodów z wody mineralnej i coca-coli :-). Ciekawa funkcja porównywania cen w internecie przy pomocy aplikacji na smartphone'a i jak można pomóc [20]. Passbook Aplikacja Passbok na iPhone'a [21]. Czyli kupony, bilety, zniżki wszystkie w jednym miejscu - na Twoim telefonie. I pierwszy polski kupon [22].

 DEKOMPRESOR 4: Era Post PC, czy bez komputera można się już obejść? | File Type: audio/mpeg | Duration: 1:07:58

Dostęp do serwisów informacyjnych w Internecie Rozmawiamy o tym jak bez komputera można śledzić bieżące informacje napływające z serwisów informacyjnych. Omawiamy aplikacje na tablety i telefony, które przygotowują nam aktualne treści w postaci codziennej elektronicznej gazety. Te aplikacje to min. Flipboard [1], Zite [2] oraz Pulse[3] - dostępne zarówno na iOS jak i na Androida. Omawiamy też grupę aplikacji, które pozwalają zapisać treść i zabrać ją ze sobą w drogę. Takie aplikacje najczęściej nie wymagają w chwili konsumpcji treści dostępu do Internetu, gdyż pobierają treści zapisując je "na później" - podajemy tutaj przykład aplikacji Instapaper [20], dostępnej na wiele platform. Pojawia się nawet stwierdzenie, że dzięki tabletom i smartfonom w połączeniu z przytoczonymi aplikacjami - łatwiej możemy zapanować nad napływającymi informacjami, a co najważniejsze efektywniej z nich korzystać. Skype jako alternatywa dla rozmów telefonicznych W tym bloku zastanawiamy się czy Skype ma rację bytu na urządzeniach mobilnych, lub wręcz na telewizorze [6]. Ponieważ dostępny jest na iOS [4] oraz Android [5], a nawet na konsole [7]. Multimedia oraz VOD Ponieważ w poprzednich odcinkach już wspominaliśmy o takich usługach jak Netflix [12], Hulu, czy Sklep iTunes [13], rozmawiamy o tym czy już teraz w Polsce da się nimi zastąpić pobieranie (często nielegalnych) materiałów z internetu. Oraz czy takie urządzenia jak Apple TV [14], Boxee [15], lub inteligentne telewizory [16] mogą nas uwolnić od komputerów PC. Na koniec gry Rozważamy czy "pograć" da się wyłącznie na komputerze, a jeśli nie to co oferują nam inne urządzenia - np. konsole. Mówimy też o propozycji z ostatniego roku czyli OnLive [17] - usłudze streamingu gier bezpośrednio na ekran, która nie wymaga posiadania potężnego komputera czy wydajnej karty graficznej 3D. Wspominamy też o finansowanej na Kickstarterze konsoli OUYA [18], która ma posiadać obsługę OnLive. Wspominamy też.. O tworzeniu treści bezpośrednio na urządzeniach mobilnych, czyli jak to jest z klawiaturą [9,8,10], oraz jak edytować i przechowywać zdjęcia przy wsparciu ze strony takich programów jak Adobe Photoshop Express [11] lub usługi Google Picassa [19]

 DEKOMPRESOR 3: Anonimowość w internecie, zachowanie prywatności - czy to jest w ogóle możliwe? | File Type: audio/mpeg | Duration: 1:03:34

News Luka w bezpieczeństwie przeglądarki Internet Explorer [ 1 ], która może dotyczyć ogromnej liczby użytkowników [ 2 ] ponieważ znajduje się w wszystkich wersjach przeglądarki - wyjątki to tylko wersje serwerowe oraz najnowsza, czyli Internet Explorer 10, który będzie dostępny w Windows 8. O tym wszystkim rozmawiamy w ramach pierwszego w newsów. Rewelacyjne wyniki sprzedaży iPhone 5 [ 4 ], oraz ogromne tempo aktualizacji systemu operacyjnego iOS do wersji 6, na urządzeniach Apple. Rozmawiamy jakie to ma skutki. Temat główny Staramy się w pierwszej kolejności wyjaśnić co to są ciasteczka, po co się je stosuje - czy trzeba się ich bać? W skrócie staramy się omówić co reklamodawcy oraz wyszukiwarki zyskują budując profile użytkowników Internetu. Czy powszechne w Internecie śledzenie to coś czym powinniśmy się martwić [ 8 ]? Rozmawiamy o nowo zaproponowanym rozszerzeniu protokołu HTTP - DNT: Do Not Track [ 6 ] - co to jest takiego [ 7, 12 ], jaką rolę w całej sprawie odegrał Microsoft i o co właściwie chodzi. Rozmawiamy na temat logowania do Youtube za pomocą konta Google [ 5 ], czy pełna anonimowość w Internecie jest potrzebna/zbawienna? Czy może raczej jest jego przekleństwem? Na zakończenie dowiecie się jak łatwo zmienić swój adres IP, co to jest sieć Tor [ 11 ], oraz co zrobić jeśli chcielibyśmy oglądać [ 10 ] materiały z Hulu, Netflixa czy innych niedostępnych w Europie serwisów. Uwaga Trzeci odcinek podcastu DEKOMPRESOR, w chwili zakończenia nagrania miał ponad 2 godziny - ponieważ jednak pojawiło się w nim wiele tematów ocierających się bardziej o zachowanie prywatności/autonomii w Internecie niż o samą anonimowość, postanowiliśmy potraktować ten temat bardziej dokładnie i poświęcić mu któryś  z następnych odcinków. Aby rozbudzić waszą ciekawość, zapraszamy do zapoznania się z linkiem [ 9 ] - historią walki o dostęp do logów zawierających dokładny zapis 6 miesięcy obecności w sieci Pana Malte Spitz.

 DEKOMPRESOR 2: Światowy i Polski system DNS, posiadanie domen, domena jako część marki | File Type: audio/mpeg | Duration: 1:04:42

Komentarz do poprzedniego odcinka Dlaczego warto i trzeba mieć swoje najważniejsze główne konto pocztowe we własnej domenie. DNS i techniczne acz ważne aspekty domen Co to jest system DNS, dlaczego jest potrzebny i co to ma wspólnego z domeną internetową [1]. Kto utrzymuje bazy „whois” dla domen i jako możemy sprawdzić czy dana domena jest zajęta i przez kogo [2]. Dowiecie się także jakie są zasady przyznawania domen, kto to robi w Polsce a kto na świecie i czy mogą to robić firmy postronne [3]. Jak należy postępować z własną domeną, jak o nią dbać i czy nasza domena może być zarejestrowana na inną firmę. I ostatnia techniczna ważna wiadomość, czy można przenosić domenę pomiędzy różnymi rejestratorami i co jest do tego potrzebne [4]. Domeny – rodzaje, kupno, sprzedaż Kiedy nie można zarejestrować domeny i dlaczego [5]. Co zrobić kiedy ktoś „podkradł” nam domenę i gdzie można szukać pomocy [6]. Rynek domen w Polsce i na świecie – ile możne kosztować chwytliwa domena [7 8]. Poznacie niebezpieczeństwa związane z rejestrowaniem stron w domenach np. innych krajów – historia bit.ly [9]. Nowe formaty domen Domeny narodowe co to jest i czy można korzystać z tego w Polsce [10]. Czy warto rejestrować domenę .mobi czy .fm? Własna domena pierwszego poziomy, czy to jest potrzebne i ile to kosztuje [11]. Domeny wizualnie podobne (typosquatting) – na co uważać [12]. Oszustwa domenowe – na co uważać.

 DEKOMPRESOR 1: Hasła w sieci, nowy dock do iPhone, Samsung nie zmienia polityki | File Type: audio/mpeg | Duration: 1:04:17

Ciekawostki ze świata nowych technologii Mówimy krótko o społecznym finansowaniu projektów w serwisie Kickstarter na przykładzie Fundation Dock [1]. Wspominamy również o innych [2], podobnych projektach oraz o zmieniającym się złączu w nadchodzącym modelu telefonu iPhone 5. Apple wygyrwa w USA proces przeciwko Samsungowi. Zastanawiamy się co z tego wynika oraz dlaczego Samsung nic sobie z tego nie robi i postanawia dalej mocno wzorować się na produktach firmy z Cupertino [3]. Cody Wilson [4] próbuje zebrać fundusze na projekt bronii palnej [5], którą każdy będzie mógł sobie wydrukować na taniej drukarce 3D [6]. Zastanawiamy się jak rozwinie się drukowanie w 3D, kiedy będziemy mogli drukować narządy oraz czy Warhammer może obawiać się fali samodzielnie drukowanych figurek. Hasła w sieci Zastanawiamy się jakie nawyki mają użytkownicy sieci w kwestii haseł do serwisów internetowych. Jakie podstawowe błędy popełniają ludzie, jakie zagrożenia niesie szeroko rozumiana obecność w sieci. Mówimy o tym, dlaczego używanie tego samego hasła do kilku serwisów może być bardzo niebezpieczne. Omawiamy dobre i złe praktyki związane z hasłami w sieci. Historia Mata Honana Opowiadamy co się przydarzyło dziennikarzowi Matowi Honanowi, reporterowi serwsiu Gizmodo [7]. Kto jest winien włamania na jego konta? Zastanawiamy się, czy można zabezpieczyć się przed utratą dostępu do swoich danych w sieci i na własnych urządzeniach. Mówimy o innych przykładach utraty dostępu do swoich danych oraz przypadkowych upublicznieniach haseł w mediach [8]. 1Password Na przykładzie 1Password [10] mówimy jak można bezpiecznie i wygodnie zarządzać własnymi kontami i nie pogubić się w ilości haseł i loginów do setek serwisów. Dwuetapowa autentykacja Co to jest dwuetapowa autentykacja na przykładzie jej funkcjonowania w serwisie Google [11]. Mówimy na czym polega, jak jej używac, co nam daje i zastanawiamy się, czy mocno poprawia bezpieczeństwa naszych kont w sieci.

Comments

Login or signup comment.