﻿{"id":3949,"date":"2014-06-12T18:31:21","date_gmt":"2014-06-12T16:31:21","guid":{"rendered":"http:\/\/www.zsp2.jaworzno.pl\/?p=3949"},"modified":"2014-06-26T08:31:11","modified_gmt":"2014-06-26T06:31:11","slug":"bezplatny-newsletter-o-bezpieczenstwie-komputerowym-4","status":"publish","type":"post","link":"https:\/\/zsp2.jaworzno.edu.pl\/?p=3949","title":{"rendered":"Bezp\u0142atny newsletter o&nbsp;bezpiecze\u0144stwie komputerowym"},"content":{"rendered":"<p style=\"text-align: justify\">OUCH! jest to bezp\u0142atny newsletter dot. bezpiecze\u0144stwia komputerowego. Kierowany jest do zwyk\u0142ych u\u017cytkownik\u00f3w komputer\u00f3w, wydawany w&nbsp;17 j\u0119zykach.\u00a0 Od kwietnia 2011 ukazuje si\u0119 Polska wersja biuletynu\u00a0\u00a0 w&nbsp;ramach wsp\u00f3\u0142pracy CERT Polska i&nbsp;SANS Institute. Newsletter jest tworzony oraz konsultowany przez zesp\u00f3\u0142 ekspert\u00f3w bezpiecze\u0144stwa z&nbsp;SANS Securing The Human. Ka\u017cde wydanie zawiera wybrane zagadnienia bezpiecze\u0144stwa w&nbsp;sieci wraz z&nbsp;list\u0105 wskaz\u00f3wek, jak mo\u017cna chroni\u0107 siebie, swoich najbli\u017cszych a&nbsp;tak\u017ce swoj\u0105 organizacj\u0119. Newsletter OUCH! jest rozprowadzany na licencji\u00a0<a href=\"http:\/\/creativecommons.org\/licenses\/by-nc-nd\/3.0\/pl\/\">Creative Commons BY-NC-ND 3.0<\/a>, oznacza to, \u017ce biuletyn mo\u017cna udost\u0119pnia\u0107 w&nbsp;ramach swojej organizacji dowolnie, pod warunkiem \u017ce nie jest u\u017cywany do cel\u00f3w komercyjnych. <a href=\"http:\/\/www.securingthehuman.org\/resources\/newsletters\/ouch\/2013\" target=\"_blank\">Strona biuletynu<\/a>.<\/p>\n<p style=\"text-align: justify\"><strong>POLSKIE WYDANIE:<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>2014<\/strong><\/p>\n<ul style=\"text-align: justify\">\n<li>Maj 2014 &#8211;<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-2014-05_en.pdf\" target=\"_blank\"> I\u2019m Hacked, Now What?<\/a>\u00a0[EN]<\/li>\n<li>Kwiecie\u0144 2014 \u2013 <a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201404_po.pdf\" target=\"_blank\">Tak, Ty te\u017c jeste\u015b celem!<\/a><\/li>\n<li>Marzec 2014 \u2013 <a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201403_po.pdf\" target=\"_blank\">Koniec ery Windows XP!<\/a><\/li>\n<li>Luty 2014 \u2013 <a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201402_po.pdf\" target=\"_blank\">Czym jest z\u0142o\u015bliwe oprogramowanie<\/a><\/li>\n<li>Stycze\u0144 2014 \u2013 <a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201401_po.pdf\" target=\"_blank\">Jak zabezpieczy\u0107 domow\u0105 sie\u0107<\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><strong>2013<\/strong><\/p>\n<ul style=\"text-align: justify\">\n<li>Grudzie\u0144 2013 \u2013 <a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201312_po.pdf\" target=\"_blank\">Zabezpiecz sw\u00f3j nowy tablet<\/a><\/li>\n<li>Listopad 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201311_po.pdf\" target=\"blank\">Bezpieczne zakupy w&nbsp;sieci<\/a><\/li>\n<li>Pa\u017adziernik 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201310_po.pdf\" target=\"blank\">Systemy zarz\u0105dzania has\u0142ami<\/a><\/li>\n<li>Wrzesie\u0144 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201309_po.pdf\" target=\"blank\">Backup i&nbsp;przywracanie osobistych danych<\/a><\/li>\n<li>Sierpie\u0144 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201308_po.pdf\" target=\"blank\">Dwustopniowe uwierzytelnianie<\/a><\/li>\n<li>Lipiec 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201307_po.pdf\" target=\"blank\">Spear Phishing<\/a><\/li>\n<li>Czerwiec 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201306_po.pdf\" target=\"blank\">Skracanie adres\u00f3w URL \/ Kody QR<\/a><\/li>\n<li>Maj 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201305_po.pdf\" target=\"blank\">Has\u0142a<\/a><\/li>\n<li>Kwiecie\u0144 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201304_po.pdf\" target=\"blank\">Ochrona dzieci online<\/a><\/li>\n<li>Marzec 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201303_po.pdf\" target=\"blank\">Bezpiecze\u0144stwo w&nbsp;serwisach spo\u0142eczno\u015bciowych<\/a><\/li>\n<li>Luty 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201302_po.pdf\" target=\"blank\">Email i&nbsp;ataki phishingowe<\/a><\/li>\n<li>Stycze\u0144 2013 &#8211;\u00a0<a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201301_po.pdf\" target=\"blank\">Java<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>OUCH! jest to bezp\u0142atny newsletter dot. bezpiecze\u0144stwia komputerowego. Kierowany jest do zwyk\u0142ych u\u017cytkownik\u00f3w komputer\u00f3w, wydawany w&nbsp;17 j\u0119zykach.\u00a0 Od kwietnia 2011 ukazuje si\u0119 Polska wersja biuletynu\u00a0\u00a0 w&nbsp;ramach wsp\u00f3\u0142pracy CERT Polska i&nbsp;SANS Institute. Newsletter jest tworzony oraz konsultowany przez zesp\u00f3\u0142 ekspert\u00f3w bezpiecze\u0144stwa z&nbsp;SANS Securing The Human. Ka\u017cde wydanie zawiera wybrane zagadnienia bezpiecze\u0144stwa w&nbsp;sieci wraz z&nbsp;list\u0105 wskaz\u00f3wek, jak [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":3472,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,101,9],"tags":[140,148,269,303,124,147],"class_list":["post-3949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktualnosci","category-ciekawostki","category-zapowiedzi","tag-grafika-komputerowa","tag-informatyk","tag-informatyka","tag-informatyka-jaworzno","tag-technik-informatyk","tag-technik-informatyk-jaworzno"],"_links":{"self":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/posts\/3949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3949"}],"version-history":[{"count":0,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/posts\/3949\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/media\/3472"}],"wp:attachment":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}