Ten serwis używa ciasteczek (cookies) abyśmy mogli Ci dostarczyć najlepszych wrażeń. Ciasteczkowe informacje zapamiętywane w Twojej przeglądarce umożliwiają nam korzystanie z takich funkcji, jak rozpoznawanie kiedy powracasz na naszą stronę. Dzięki temu nasz zespół może poznać, które części serwisu są dla Ciebie interesujące i przydatne.
Kategoria: Kącik komputerowy
HRejterzy o hasłach
Znana internetowa grupa kabaretowa HRejterzy rozpoczęła nagrywanie serii odcinków edukacyjnych na temat haseł. Polecam. Wszystkie filmy na kanale: https://www.youtube.com/c/HRejterzy/videos
Co to znaczy bezpieczne hasło?
W początkach sierpnia dziennikarka Pytania na Śniadanie poprosiła mnie o wyjaśnienie, jak wymyślić bezpieczne hasło. Przygotowałem więc nieco przemyśleń, którymi dzielę się również z Czytelnikami bloga.
Jaka jest dobra polityka haseł?
Temat doboru haseł jest tematem bardzo trudnym i też różne osoby mają różne na ten temat zdania. Postaram się wobec tego moim liberalnym, a jednak paranoicznym okiem spojrzeć na tę sprawę.
Szkoło! Zadbaj o swoją sieć!
Stan sieci w szkołach i przedszkolach nierzadko pozostawiają wiele do życzenia. Sieci tworzone etapami, przez nauczycieli lub wręcz uczniów. Bardzo często nie gwarantują oddzielnego działania części edukacyjnej (pracownie) i części chronionej (administracja).
Szyfrowane PDF-y
Dzisiaj zajmę się opisem tworzenia szyfrowanych PDF–ów z dowolnego programu działającego pod Windows.
Antynapadowe magazyny VeraCrypt (VC – cz. 2)
Zwykły magazyn VeraCrypt wystarcza w typowych sytuacjach, jednak pokażę kolejną ciekawostkę ze świata szyfrowania.
Szyfrowane magazyny VeraCrypt
Nadszedł czas na nową metodę szyfrowania – magazyny VeraCrypt. Dlaczego nowa metoda, już wyjaśniam.
Szyfrowanie plików z użyciem GPG (cz. 4 – automatyczne szyfrowanie poczty)
W poprzednim odcinku (Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila) ) pokazałem jak szyfrować treść e-maila. Teraz jednak czas na wygodniejszą wersję, w której treść szyfrowała się będzie automatycznie.
Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila)
Do tej pory szyfrowałem na różne sposoby pliki i załączniki. Czasami jednak nie załączniki, a treść wiadomości powinna być utajniona.
Szyfrowanie plików z użyciem GPG (cz. 2 – szyfrujemy pliki)
Szyfrowanie plików przy pomocy GPG jest niemalże identyczne, jak w przypadku szyfrowania plików ZIP opisanego w części pt. Szyfrowane pliki ZIP, o ile tylko mamy już zainstalowane Gpg4Win.