* Nie publikuj zdjęć karty pokładowej w mediach społecznościowych. Na podstawie danych z fotografii można zmienić miejsce w samolocie, podglądnąć dane pasażera a czasem nawet odwołać lot.
* Używasz funkcji autoresponder? Dzięki niej inni (także potencjalni przestępcy) wiedzą, że nie ma Cię teraz w pracy. Może warto przemyśleć dalsze używanie tej opcji?
* Wiesz, że sporo drukarek oprócz tekstu drukuje także żółte, ledwo widoczne kropki? Na ich podstawie można odczytać numer seryjny urządzenia a także datę i godzinę wydruku.
* Istnieją aplikacje, które twierdzą, że na podstawie samego tylko zdjęcia klucza możliwe jest dorobienie jego kopii. W przeszłości w jednym z więzień pomysłowi osadzeni stworzyli taki duplikat na podstawie fotografii z podręcznika i wykorzystali go do ucieczki.
* Wystawiasz drobne przedmioty na platformach ogłoszeniowych? Warto do tego celu wyrobić osobny numer telefonu. Jeśli masz telefon w sieci Orange - możesz także skorzystać z usługi ekstra numer. Taki dodatkowy numer jest prosty do usunięcia. A to przydatne, kiedy


























* System Videocrypt szyfrował obraz za pomocą techniki cięcia i obrotu. Wyobraź sobie, że prawidłowa linia obrazu jest reprezentowana przez liczbę 0123456789. Zaszyfrowany obraz przedstawiano jako 4567890123. I tak z każdą linią. Specjalne urządzenie (unscrambler) było w stanie odtworzyć prawidłowy obraz.
* W przeszłości sygnał nie był szyfrowany. Żądanie opłaty za dostęp do telewizji nie spotkało się z ciepłym przyjęciem. Captain Midnight przejął kontrolę nad satelitą firmy HBO i przez kilka minut wyświetlał komunikat, w którym wyrażał swoje niezadowolenie.
* Gdy system zabezpieczeń został złamany – musiano wymienić wszystkie urządzenia na nowe. Było to kosztowne, dlatego postanowiono zmienić technologię. Teraz za obliczanie kluczy wykorzystywanych w szyfrowaniu odpowiedzialna była karta mikroprocesorowa (podobna do tej, jaka znajduje się w karcie bankomatowej).
* Po jakimś czasie powstały zamienniki kart zwane battery card. Były to płytki PCB z tanim mikrokontrolerem, które emulowały program zapisany w karcie. Wkładało się taką płytkę do dekodera – jak normalną kartę. Piraci mieli możliwość aktualizacji tych urządzeń i reagowali na zmiany w zabezpieczeniach.
* Kolejną iteracją było wykorzystanie układów ASIC. Firmy telewizyjne stworzyły własny, wyspecjalizowany układ, zaprojektowany tylko i wyłącznie do zabezpieczenia sygnału. Stworzenie kopii takiego układu,