Security

Kategoria

Learn about cryptography, security management, network and computer security, information security, personal security, and blockchain security.

Przewodnik dla Początkujących po VPN

Przewodnik dla Początkujących po VPN

Wirtualna sieć prywatna (w skrócie VPN) to technologia zwiększająca prywatność użytkowników w erze internetu. Dowiedz się więcej na Binance Academy.
Jak Chronić Swoje Kryptowaluty

Jak Chronić Swoje Kryptowaluty

Hot, czy Cold Wallet? Kustodialne, czy nie? Dowiedz się jak chronić swój prywatny klucz i jak zabezpieczać swoje kryptowaluty na Binance Academy.
Zabezpiecz Swoje Konto Binance w 7 Prostych Krokach

Zabezpiecz Swoje Konto Binance w 7 Prostych Krokach

Zmaksymalizuj bezpieczeństwo swojego konta Binance, aby chronić swoje Bitcoiny i inne kryptowaluty przed hakerami i złośliwymi podmiotami.
5 Częstych Oszustw Kryptowalutowych i Jak Ich Unikać

5 Częstych Oszustw Kryptowalutowych i Jak Ich Unikać

Oszustwa kryptowalutowe i blockchainowe są wszędzie. Upewnij się, że znasz podstawowe zasady bezpieczeństwa cybernetycznego, aby uniknąć kradzieży Bitcoina.
Czym jest sieć Tor?

Czym jest sieć Tor?

Przeglądarka Tor jest jednym z najprostszych sposobów na zwiększenie prywatności. Dowiedz się więcej, na temat Tor i jego znaczeniu na Binance Academy.
Dlaczego powinieneś korzystać z Portfeli Sprzętowych

Dlaczego powinieneś korzystać z Portfeli Sprzętowych

Portfele sprzętowe są powszechnie uważane za złoty standard, jeśli chodzi o bezpieczne przechowywanie kryptowalut. Dowiedz się więcej z Binance Academy!
Poufne Transakcje w Kryptowalutach

Poufne Transakcje w Kryptowalutach

Transakcje Poufne to udoskonalenie prywatnościowe zastosowane w protokołach kryptowalut, ukrywające ilości kryptowalut przesyłane między użytkownikami.
Czym jest atak typu Eclipse?

Czym jest atak typu Eclipse?

Atak eclipse to uderzenie przeprowadzane na poziomie warstwy peer-to-peer, zaprojektowane w celu oddzielenia poszczególnych węzłów od reszty sieci.
Światowy Dzień Proof of Keys

Światowy Dzień Proof of Keys

Dzień Dowodu Posiadania Klucza to coroczne święto, zachęcające inwestorów do odzyskania autonomii pieniężnej, poprzez przesłanie środków na własny portfel.
Cyfrowe znakowanie urządzeń: Jak bardzo jesteś narażony(a) na to zjawisko?

Cyfrowe znakowanie urządzeń: Jak bardzo jesteś narażony(a) na to zjawisko?

Device Fingerprinting, to bardzo wyrafinowana technika śledzenia, którą można użyć zarówno do legalnych, jak i nieuczciwych celów. Sprawdź na czym polega.
Podpisy Progowe (ang. Threshold Signatures)

Podpisy Progowe (ang. Threshold Signatures)

W artykule w szczegółach omawiamy tematykę Podpisów Progowych oraz potencjalne korzyści wynikające z ich zastosowania w sieciach Blockchain.
Na czym polega Hashowanie?

Na czym polega Hashowanie?

Algorytmy hashujące w połączeniu z różnymi rozwiązaniami z dziedziny kryptografii potrafią być całkiem wszechstronne i zapewniać dodatkowe bezpieczeństwo.
Najczęstsze oszustwa na urządzenia mobilne

Najczęstsze oszustwa na urządzenia mobilne

Sprawdź jakimi metodami przestępcy i oszuści próbują wykraść Twoje kryptowaluty. Poznaj metody zabezpieczenia się przed nimi i ich rozpoznawania.
Czym jest PGP?

Czym jest PGP?

Dowiedz się jak działa najpopularniejsze narzędzie służące do szyfrowania - PGP. Poznaj jego definicję, wady, zalety oraz opis technologii.
Szyfrowanie Symetryczne vs Asymetryczne

Szyfrowanie Symetryczne vs Asymetryczne

Poznaj zasadę działania, różnice oraz wady i zalety algorytmów szyfrowania: symetrycznego i asymetrycznego. Zobacz czym jest klucz prywatny i publiczny.
Na czym polega Symetryczna Kryptografia Kluczy?

Na czym polega Symetryczna Kryptografia Kluczy?

Dowiedz się na czym dokładniej polega Symetryczna Kryptografia Kluczy. Poznaj przykłady zastosowania tego protokołu w świecie kryptowalut.
Na czym polega Socjotechnika?

Na czym polega Socjotechnika?

Kliknij aby dowiedzieć się na czym polega Inżynieria Społeczna (Social Engineering), potocznie nazywana również socjotechniką oraz jak się przed nią bronić.
Na czym polega atak typu Replay?

Na czym polega atak typu Replay?

Kliknij i dowiedz się na czym polega atak typu Replay, jak sieci blockchain mogą się przed nim bronić oraz jakie skutki niese za sobą udany atak.
Na czym polega Kryptografia Klucza Publicznego?

Na czym polega Kryptografia Klucza Publicznego?

Sprawdź jak od strony technicznej działa klucz publiczny. Poznaj podstawowe założenia z dziedziny kryptografii oraz historię kluczy publicznych.
Dlaczego publiczne sieci WiFi nie są bezpieczne

Dlaczego publiczne sieci WiFi nie są bezpieczne

Zobacz dlaczego publiczne sieci WiFi są potencjalnie niebezpieczne oraz w jaki sposób przestępcy podsłuchują ruch w sieci i podmieniają strony.
Historia kryptografii

Historia kryptografii

Kliknij i poznaj bliżej historię kryptografii - dziedziny zajmującej się szyfrowaniem danych i informacji. Kryptografia stoi u podstaw każdej z kryptowalut
Na czym polega atak DoS?

Na czym polega atak DoS?

Przeczytaj artykuł aby bliżej poznać zagadnienie ataku typu DoS - Denial of Service. Dowiedz się jakie skutki niesie za sobą udany atak.
Ogólne zasady bezpieczeństwa w świecie kryptowalut

Ogólne zasady bezpieczeństwa w świecie kryptowalut

Kilknij aby poznać 3 najważniejsze filary bezpieczeństwa w internecie oraz świecie kryptowalut. Bądź o krok przed oszustami i zadbaj o swoje bezpieczeństwo.
Na czym polega atak typu Dusting?

Na czym polega atak typu Dusting?

Kilknij i dowiedz się na czym dokładniej polega atak Dusting. Poszerz swoją wiedzę, dowiedz czym się charakteryzuje oraz jak się przed nim bronić.
Czym jest i jak działa portfel typu Multisig?

Czym jest i jak działa portfel typu Multisig?

Dowiedz się czym dokładniej jest portfel typu Multisig. Co różni go od zwykłego portfela kryptowalut, co za nim przemawia oraz jak jest bezpieczny.
Na czym polega Cryptojacking

Na czym polega Cryptojacking

Dowiedz się jak obronić się przed cryptojackingiem, co może zwiastować głośna praca wiatraka oraz jak wykryć kiedy zarażenie wirusem do kopania kryptowalut.
Schematy Ponziego i Piramidy finansowe

Schematy Ponziego i Piramidy finansowe

Kliknij aby bliżej poznać zagadnienie piramid finansowych oraz schematów ponziego. Nie daj się złapać w sidła oszustów, poznaj ich sztuczki.
Czym jest Trust Wallet?

Czym jest Trust Wallet?

Dowiedz się więcej na temat najbardziej zaufanego i rozbudowanego portfela tokenów i kryptowalut. Czy wiesz, że Trust Wallet należy do Binance?
Ataki typu Sybil

Ataki typu Sybil

Poznaj definicję ataków Sybil, dowiedz się na czym dokładniej polegają, od kogo pochodzi ich nazwa oraz jak sieci blockchain się przed nimi bronią.
Czym jest Ransomware?

Czym jest Ransomware?

Poznaj dokładną definicję Ransomware. W artykule przytoczone są przykłady tego złośliwego oprogramowania oraz metody obrony przed nim.
Co to Keylogger?

Co to Keylogger?

Przeczytaj artykuł aby bliżej poznać zagrożenie jakim jest wirus typu keylogger. Dowiedz się jak działa, do czego jest zdolny oraz jak się przed nim bronić.
Co to Phishing?

Co to Phishing?

Przeczytaj artykuł aby bliżej poznać zagadnienie phishingu. Dowiedz się jak się przed nim bronić i poznaj przykłady kampanii phishingowych.
Czym jest atak 51%?

Czym jest atak 51%?

Dowiedz się na czym dokładniej polega atak 51%. Poszerz swoją wiedzę o opis ataku i dowiedz się jak sieci blockchain się przed nim zabezpieczają