728 x 90



    • Artykułów
    • Odsłon
    REDAKTOR NACZELNY

    Tomasz Klim

    Ponad 25 lat doświadczenia w IT, w tym 10 lat w firmach takich jak Grupa Allegro, Wikia (obecnie Fandom), INEA czy Komputronik. W Grupie Allegro uhonorowany prestiżowym tytułem MIH Distinguished Technologist, jako jedyna osoba w Polsce i jedna z 11 osób na świecie. Jako architekt aplikacji, zbudował tam największy w Polsce system płatności e-commerce "Płacę z Allegro", znany potem jako PayU.

    Przez prawie całą karierę mniej lub bardziej związany z tematyką bezpieczeństwa IT. W imieniu różnych firm zrealizował kilkadziesiąt projektów przeznaczonych dla organów ścigania i służb specjalnych. Od 2017 rozwija własne produkty dla tego sektora.

Artykuły mojego autorstwa

  • Jak skutecznie obronić swój komputer

    Jak skutecznie obronić swój komputer0

    Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.



  • 17 żelaznych zasad dla użytkowników sieci Tor, edycja 2020

    17 żelaznych zasad dla użytkowników sieci Tor, edycja 20200

    Dzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.



  • Jak korporacje weryfikują uczciwość pracowników

    Jak korporacje weryfikują uczciwość pracowników0

    Nasz poprzedni artykuł o omijaniu korporacyjnych zabezpieczeń IT spotkał się z gigantycznym odzewem. Dostaliśmy też ponad 100 maili z pytaniami o różne szczegóły (swoją drogą namawiamy do komentowania, nie musicie podawać swoich prawdziwych danych, a w ten sposób podzielicie się wiedzą również z innymi potrzebującymi).



  • Ochrona danych o krytycznym stopniu poufności

    Ochrona danych o krytycznym stopniu poufności0

    Są tacy klienci, dla których optymalizacja wydajnościowa jest drugorzędna, natomiast aspektem absolutnie krytycznym i priorytetowym jest poufność danych. Poufność idąca o wiele dalej, niż są w stanie zapewnić standardy takie jak choćby PCI DSS stosowany przez instytucje finansowe. Poufność, której naruszenie może się zakończyć zapłatą potężnych kar finansowych, pobytem w więzieniu, a nawet kalectwem lub śmiercią.



  • Proste i skuteczne zabezpieczanie systemu Windows

    Proste i skuteczne zabezpieczanie systemu Windows0

    Panuje dość powszechna opinia, że system Windows nie jest systemem bezpiecznym. Czy jest ona zgodna z prawdą i nadal aktualna? I czy da się skutecznie zabezpieczyć Windows?



  • Microsoft Vulnerability Study 2014

    Microsoft Vulnerability Study 20140

    Oto bardzo ciekawy raport dot. bezpieczeństwa Windows i innego oprogramowania Microsoftu w roku 2014. Raport ten jednoznacznie pokazuje, jak wielkim zagrożeniem jest codzienna praca w systemie Windows na koncie o uprawnieniach administracyjnych.



  • Software Restriction Policies

    Software Restriction Policies0

    W naszym poprzednim artykule wymieniliśmy włączone zasady ograniczeń oprogramowania (SRP, Software Restriction Policies) jako jedno z podstawowych wymagań. Cóż to takiego SRP? Jest to mechanizm zastosowany po raz pierwszy w Windows XP, ograniczający możliwość wykonywania programów na podstawie spełniania określonych kryteriów.