﻿{"id":3471,"date":"2014-02-12T16:50:06","date_gmt":"2014-02-12T14:50:06","guid":{"rendered":"http:\/\/www.zsp2.jaworzno.pl\/?p=3471"},"modified":"2014-02-12T16:50:44","modified_gmt":"2014-02-12T14:50:44","slug":"bezplatny-newsletter-o-bezpieczenstwie-komputerowym","status":"publish","type":"post","link":"https:\/\/zsp2.jaworzno.edu.pl\/?p=3471","title":{"rendered":"Bezp\u0142atny newsletter o&nbsp;bezpiecze\u0144stwie komputerowym"},"content":{"rendered":"<p style=\"text-align: justify\">OUCH! jest to bezp\u0142atny newsletter dot. bezpiecze\u0144stwia komputerowego. Kierowany jest do zwyk\u0142ych u\u017cytkownik\u00f3w komputer\u00f3w, wydawany w&nbsp;17 j\u0119zykach.\u00a0 Od kwietnia 2011 ukazuje si\u0119 Polska wersja biuletynu\u00a0\u00a0 w&nbsp;ramach wsp\u00f3\u0142pracy CERT Polska i&nbsp;SANS Institute. Newsletter jest tworzony oraz konsultowany przez zesp\u00f3\u0142 ekspert\u00f3w bezpiecze\u0144stwa z&nbsp;SANS Securing The Human. Ka\u017cde wydanie zawiera wybrane zagadnienia bezpiecze\u0144stwa w&nbsp;sieci wraz z&nbsp;list\u0105 wskaz\u00f3wek, jak mo\u017cna chroni\u0107 siebie, swoich najbli\u017cszych a&nbsp;tak\u017ce swoj\u0105 organizacj\u0119. Newsletter OUCH! jest rozprowadzany na licencji\u00a0<a href=\"http:\/\/creativecommons.org\/licenses\/by-nc-nd\/3.0\/pl\/\">Creative Commons BY-NC-ND 3.0<\/a>, oznacza to, \u017ce biuletyn mo\u017cna udost\u0119pnia\u0107 w&nbsp;ramach swojej organizacji dowolnie, pod warunkiem \u017ce nie jest u\u017cywany do cel\u00f3w komercyjnych. <a href=\"http:\/\/www.securingthehuman.org\/resources\/newsletters\/ouch\/2013\" target=\"_blank\">Strona biuletynu<\/a>.<\/p>\n<p style=\"text-align: justify\"><strong>POLSKIE WYDANIE:<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>2014<\/strong><\/p>\n<ul style=\"text-align: justify\">\n<li>Luty 2014 &#8211; <a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201402_po.pdf\" target=\"_blank\">Czym jest z\u0142o\u015bliwe oprogramowanie<\/a><\/li>\n<li>Stycze\u0144 2014 \u2013 <a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201401_po.pdf\" target=\"_blank\">Jak zabezpieczy\u0107 domow\u0105 sie\u0107<\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><strong>2013<\/strong><\/p>\n<ul style=\"text-align: justify\">\n<li>Grudzie\u0144 2013 \u2013 <a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201312_po.pdf\" target=\"_blank\">Zabezpiecz sw\u00f3j nowy tablet<\/a><\/li>\n<li>Listopad 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201311_po.pdf\" target=\"blank\">Bezpieczne zakupy w&nbsp;sieci<\/a><\/li>\n<li>Pa\u017adziernik 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201310_po.pdf\" target=\"blank\">Systemy zarz\u0105dzania has\u0142ami<\/a><\/li>\n<li>Wrzesie\u0144 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201309_po.pdf\" target=\"blank\">Backup i&nbsp;przywracanie osobistych danych<\/a><\/li>\n<li>Sierpie\u0144 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201308_po.pdf\" target=\"blank\">Dwustopniowe uwierzytelnianie<\/a><\/li>\n<li>Lipiec 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201307_po.pdf\" target=\"blank\">Spear Phishing<\/a><\/li>\n<li>Czerwiec 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201306_po.pdf\" target=\"blank\">Skracanie adres\u00f3w URL \/ Kody QR<\/a><\/li>\n<li>Maj 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201305_po.pdf\" target=\"blank\">Has\u0142a<\/a><\/li>\n<li>Kwiecie\u0144 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201304_po.pdf\" target=\"blank\">Ochrona dzieci online<\/a><\/li>\n<li>Marzec 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201303_po.pdf\" target=\"blank\">Bezpiecze\u0144stwo w&nbsp;serwisach spo\u0142eczno\u015bciowych<\/a><\/li>\n<li>Luty 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201302_po.pdf\" target=\"blank\">Email i&nbsp;ataki phishingowe<\/a><\/li>\n<li>Stycze\u0144 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201301_po.pdf\" target=\"blank\">Java<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>OUCH! jest to bezp\u0142atny newsletter dot. bezpiecze\u0144stwia komputerowego. Kierowany jest do zwyk\u0142ych u\u017cytkownik\u00f3w komputer\u00f3w, wydawany w&nbsp;17 j\u0119zykach.\u00a0 Od kwietnia 2011 ukazuje si\u0119 Polska wersja biuletynu\u00a0\u00a0 w&nbsp;ramach wsp\u00f3\u0142pracy CERT Polska i&nbsp;SANS Institute. Newsletter jest tworzony oraz konsultowany przez zesp\u00f3\u0142 ekspert\u00f3w bezpiecze\u0144stwa z&nbsp;SANS Securing The Human. Ka\u017cde wydanie zawiera wybrane zagadnienia bezpiecze\u0144stwa w&nbsp;sieci wraz z&nbsp;list\u0105 wskaz\u00f3wek, jak [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":3472,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,4],"tags":[464,465,148,153,269,466,124,188,29,28],"class_list":["post-3471","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktualnosci","category-informacje","tag-bezplatny-newsletter-o-bezpieczenstwie-komputerowym","tag-creative-commons-by-nc-nd-3-0","tag-informatyk","tag-informatyk-jaworzno","tag-informatyka","tag-ouch","tag-technik-informatyk","tag-technikum-nr-2","tag-zsp2","tag-zsp2-jaworzno"],"_links":{"self":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/posts\/3471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3471"}],"version-history":[{"count":0,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/posts\/3471\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/media\/3472"}],"wp:attachment":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}