OUCH! to cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację. Przeczytaj i przekaż dalej!
Biuletyn OUCH! jest wydawany aż w 22 językach. Polska wersja biuletynu ukazuje się od kwietnia 2011 w ramach współpracy CERT Polska i SANS Institute. OUCH jest tworzony i konsultowany przez zespół ekspertów bezpieczeństwa z SANS Securing The Human.
OUCH! jest rozprowadzany na licencji Creative Commons BY-NC-ND 4.0, co oznacza że biuletyn można udostępniać w ramach swojej organizacji dowolnie, pod warunkiem że nie jest używany do celów komercyjnych.
Poniżej znajduje się lista wszystkich polskich wydań OUCH!
- 04/2021 Prywatność - chroń swoje cyfrowe życie
- 03/2021 Kradzież tożsamości - ochroń się przed nią
- 02/2021 Zhakowali mnie. Co teraz?
- 01/2021 Bezpieczna domowa sieć WI-Fi
- 12/2020 Cyfrowa luka pokoleniowa
- 11/2020 Ataki socjotechniczne
- 10/2020 Fake News
- 09/2020 Bezpieczeństwo dzieci online
- 08/2020 Bezpieczeństwo wideokonferencji
- 07/2020 Ransomware
- 06/2020 Projektowanie bezpieczeństwa sieci domowej
- 05/2020 Moc aktualizacji
- 04/2020 Menedżer haseł
- 03/2020 Wiosenne porządki
- 02/2020 Prywatność serwisów społecznościowych
- 01/2020 Cyfrowa spuścizna
- 12/2019 Oszustwa bazujące na wiadomościach tekstowych
- 11/2019 Bezpieczne zakupy w sieci
- 10/2019 Cztery proste kroki dla własnego bezpieczeństwa
- 09/2019 Oszustwa za pośrednictwem mediów społecznościowych
- 08/2019 Czy robisz kopie zapasowe?
- 07/2019 Wirtualne Sieci Prywatne (VPN)
- 06/2019 Dark Web
- 05/2019 Kariera w cyberbezpieczeństwie
- 04/2019 Tworzenie haseł w prostszy sposób
- 03/2019 Utylizacja urządzenia mobilnego
- 02/2019 Spersonalizowane oszustwa
- 01/2019 Odszukaj siebie w sieci
- 12/2018 Tak, jesteś celem ataków
- 11/2018 Jestem ofiarą hakera?
- 10/2018 Jak uniknąć błędów, korzystając z poczty e-mail?
- 09/2018 CEO Fraud, czyli jak nie stać się ofiarą oszustwa na wiadomość od prezesa
- 08/2018 Inteligentne urządzenia w Twoim domu
- 07/2018 Oszustwa Telefoniczne oraz Scam
- 06/2018 Ochrona przed złośliwym oprogramowaniem
- 05/2018 RODO (GDPR)
- 04/2018 Powstrzymać phishing
- 03/2018 Bezpieczne korzystanie z mediów społecznościowych – wskazówki
- 02/2018 Zabezpieczanie urządzenia mobilnego
- 01/2018 Cyberbezpieczny Dom
- 12/2017 Bezpieczne Logowanie
- 11/2017 Bezpieczne zakupy w sieci
- 10/2017 O tym, jak pomóc innym być bezpiecznym
- 09/2017 Menedżery Haseł
- 08/2017 Backup i odzyskiwanie danych
- 07/2017 Gry Online – bezpieczeństwo
- 06/2017 Nauka płynąca z WannaCry
- 05/2017 Naucz swoje dzieci cyberbezpieczeństwa
- 04/2017 Dobre hasła
- 03/2017 Bezpieczne aplikacje mobilne
- 02/2017 Bezpieczeństwo w podróży
- 01/2017 Socjotechnika
- 12/2016 Bezpieczne pozbywanie się urządzeń mobilnych
- 11/2016 Bezpieczne korzystanie z chmury
- 10/2016 Cztery kroki dla własnego bezpieczeństwa
- 09/2016 Email – kilka prostych porad
- 08/2016 Ransomware
- 07/2016 CEO Fraud
- 06/2016 Szyfrowanie
- 05/2016 Internet Rzeczy (IoT)
- 04/2016 Zhakowali mnie, co dalej?
- 03/2016 Czym jest złośliwe oprogramowanie?
- 02/2016 Jak zabezpieczyć domową sieć
- 01/2016 Zabezpiecz swój nowy tablet
- 12/2015 Phishing i oszustwa w e-mailach
- 11/2015 Bezpieczne zakupy w sieci
- 10/2015 Menedżery haseł
- 09/2015 Dwuskładnikowe uwierzytelnianie
- 08/2015 Backup i odzyskiwanie danych
- 07/2015 Media społecznościowe
- 06/2015 Naucz swoje dzieci cyberbezpieczeństwa
- 05/2015 Pokoleniowa cyber-luka
- 04/2015 Nowe oblicze hasła
- 03/2015 Bezpieczne granie online
- 02/2015 Bezpieczeństwo w podróży
- 01/2015 Bezpieczne aplikacje mobilne
- 12/2014 Czym jest antywirus?
- 11/2014 Socjotechnika
- 10/2014 5 kroków dla własnego bezpieczeństwa
- 09/2014 Bezpieczne korzystanie z chmury
- 08/2014 Szyfrowanie
- 07/2014 Email – kilka prostych porad
- 06/2014 Pozbywanie się urządzeń mobilnych
- 05/2014 Co zrobić po włamaniu?
- 04/2014 Tak, Ty też jesteś celem
- 03/2014 Koniec ery Windows XP
- 02/2014 Czym jest złośliwe oprogramowanie
- 01/2014 Jak zabezpieczyć domową sieć
- 12/2013 Zabezpiecz swój nowy tablet
- 11/2013 Bezpieczne zakupy w sieci
- 10/2013 Systemy zarządzania hasłami
- 09/2013 Backup i przywracanie osobistych danych
- 08/2013 Dwustopniowe uwierzytelnianie
- 07/2013 Spear Phishing
- 06/2013 Skracanie adresów URL / Kody QR
- 05/2013 Hasła
- 04/2013 Ochrona dzieci online
- 03/2013 Bezpieczeństwo w serwisach społecznościowych
- 02/2013 Email i ataki phishingowe
- 01/2013 Java
- 12/2012 Bezpieczny komputer w siedmiu krokach
- 11/2012 Dwustopniowe uwierzytelnianie
- 10/2012 Co robić kiedy stracisz smartfon lub tablet
- 09/2012 Co robić kiedy padłeś ofiarą przestępcy internetowego?
- 08/2012 Fałszywe strony
- 07/2012 Oszustwa telefoniczne pod przykrywką pomocy technicznej
- 06/2012 Bezpieczne korzystanie z chmury
- 05/2012 Jak bezpiecznie pozbyć się starego urządzenia mobilnego
- 04/2012 Metadane
- 03/2012 Email – kilka prostych porad
- 02/2012 Zabezpieczanie aplikacji w u rządzeniach mobilnych
- 01/2012 Zabezpieczanie domowej sieci WiFi
- 12/2011 Phishing i oszustwa w e-mailach
- 11/2011 Bezpieczeństwo i prywatność w przeglądarkach
- 10/2011 Backup i przywracanie danych
- 09/2011 Bezpieczeństwo serwisów społecznościowych
- 08/2011 Aktualizowanie oprogramowania
- 07/2011 Zrozumieć kryptografię
- 06/2011 Ochrona najmłodszych użytkowników Internetu
- 05/2011 Bezpieczne i silne hasła
- 04/2011 Bezpieczny Internet w czasie podróży