bezpieczeństwo

Aktualności - bezpieczeństwo


Dziewięć etapów cyberataku na firmę
17 marca 2019
Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą.

Ataki phishingowe w 2018 r.
15 marca 2019
Systemy antyphishingowe firmy Kaspersky Lab udaremniły ponad 482 miliony prób odwiedzenia fałszywych stron internetowych w 2018 r. — dwukrotnie więcej niż rok wcześniej, gdy zablokowano 236 milionów takich prób.

Twórca OneCoin aresztowany
14 marca 2019
Twórca OneCoin, Konstantin Ignatov, został aresztowany na lotnisku w Los Angeles pod zarzutem popełnienia oszustw telekomunikacyjnych i związanych z kryptowalutami - podało biuro prokuratora na Manhattanie.

813 milionów prób cyberataków w pół roku
13 marca 2019
Według danych firmy F-Secure liczba podjętych prób cyberataków w 2018 roku wzrosła o 32% w stosunku do roku poprzedniego. Ankieta przeprowadzona wśród osób decyzyjnych w przedsiębiorstwach pokazuje natomiast, że wykrywanie incydentów bezpieczeństwa może wciąż stanowić wyzwanie dla wielu organizacji.

Ta aplikacja ujawniała ponad 5 milionów danych użytkowników
12 marca 2019
Aplikacja Dalil App, służąca do identyfikacji rozmówców połączeń przychodzących, ujawniała dane ponad 5 milionów swoich użytkowników, w tym m.in. ich numery telefonów, lokalizację, adresy e-mail, czy szczegóły dotyczące posiadanego urządzenia.

Czy Polsce grozi blackout mobilnego internetu?
11 marca 2019
Według wyliczeń Instytutu Łączności, średnie miesięczne użycie danych w mobilnym internecie w Polsce wzrośnie do 2025 r. prawie 25-krotnie. To olbrzymi skok wymagający konkretnych zmian, szczególnie w odniesieniu do ultrarestrykcyjnych norm pola elektromagnetycznego obowiązujących w naszym kraju. Jeżeli pozostaną one na obecnym poziomie, grozi nam mobilny blackout.

Rosyjskie szkodliwe oprogramowanie poluje na użytkowników serwisu Pirate Bay
7 marca 2019
Badacze z firmy Kaspersky Lab wykryli nowe szkodliwe oprogramowanie rozprzestrzeniające się za pośrednictwem Pirate Bay – jednego z najpopularniejszych serwisów z torrentami. Celem tego szkodnika jest infekowanie komputerów osobistych oprogramowaniem adware oraz narzędziami umożliwiającymi instalowanie dodatkowego szkodliwego oprogramowania.


zobacz więcej

Artykuły - bezpieczeństwo

Ewolucja ransomwareu 
Historia wirusów: ransomware
Pierwsze wirusy komputerowe, pisane przez młodych programistów, chcących pochwalić się swoimi umiejętnościami, służyły przede wszystkim zabawie. Jedno z największych zagrożeń internetowych dzisiejszych czasów, programy szyfrujące dane i żądające okupu, to rzecz poważna. I to bardzo. Katarzyna Bielińska

To, czego nie widzisz...
Darknet
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza. Tomasz Lubczyński

Uwaga! na koparki kryptowalut
Cryptojacking
Twój pecet może być wykorzystywany do kopania kryptowalut, i to bez twojej wiedzy i zgody. Dowiedz się, czym jest cryptojacking i jak się przed nim chronić. Grzegorz Kubera

RODO: Zadbaj o prywatność
Ochrona danych osobowych RODO
Od końca maja firmy stosują regulacje RODO, a użytkownicy zyskali możliwość lepszej ochrony własnej prywatności w sieci. Okazuje się jednak, że przychodów z reklam nikt bez walki nie chce oddać. Marcin Kwiecień/Grzegorz Karaś

Test IObit Malware Fighter Pro 6
Dodatkowa ochrona
Dwa różne silniki skanujące, wysoka efektywność wyszukiwania złośliwego oprogramowania, ochrona przed ransomwareem to zasadnicze cechy Malware Fightera Pro 6. Robert Szyszka

Prywatna przestrzeń w pececie
Zabezpieczanie komputera
Domowy pecet często jest wykorzystywany przez całą rodzinę. Może to prowadzić do nieprzyjemnych sytuacji, np. naruszenia prywatności czy przypadkowego skasowania ważnych plików. Aby temu zapobiec, musisz rozdzielić loginy, zapewnić każdemu poufne połączenie z siecią oraz stworzyć zaszyfrowaną, bezpieczną przestrzeń na pliki. BARTŁOMIEJ MROŻEWSKI

ABC archiwizacji
Wszystko o backupie
Płyty CD, DVD i Blu-ray odchodzą do lamusa, ale wciąż są dość tanie. Podpowiadamy, jak zarchiwizować na nich własne zbiory, choć nie zapominamy o innych sposobach na backup. Ponadto przyglądamy się trwałości różnych metod zabezpieczania danych. Tomasz Lubczyński

Przeglądarka synchronizacją silna
Wszystko o backupie
Śmiało można zaryzykować twierdzenie, że obecnie najważniejszą aplikacją na komputerach, smartfonach czy tabletach jest przeglądarka internetowa. Dlatego zebrane w niej nasze dane to informacje warte ochrony. Marcin Kwiecień

Smartfon pod opieką
Wszystko o backupie
Smartfony to dla wielu osób centrum cyfrowego życia. To one są najczęściej wykorzystywane do korzystania z internetu. Za ich pomocą kontaktujemy się ze znajomymi, robimy zdjęcia, kręcimy filmy, planujemy i opłacamy podróże, słuchamy muzyki. Nigdy wcześniej tak małe urządzenia nie gromadziły tylu cennych informacji. Jak uchronić się przed utratą danych? Aleksander Olszewski

Ciemna strona internetu
Darknet
Istnieje w internecie gniazdo anarchii, gdzie nie jest przestrzegane prawo. To darknet, fragment cyberprzestrzeni istniejący w anonimowej sieci TOR, w którym działają zarówno aktywiści polityczni ukrywający się przed służbami reżimów, jak i przestępcy. Bartłomiej Mrożewski
zobacz więcej
NAJCZĘŚCIEJ CZYTANE AKTUALNOŚCI


Znamy już ceny Windows 7
26 czerwca 2009
Microsoft potwierdził ceny nowego systemu operacyjnego. Podobnie jak przy sprzedaży poprzednich Windowsów, koncern zaoferuje użytkownikom...

Pierwsza mysz komputerowa
3 października 2007
Pieszczotliwie nazywana Myszką ma już ponad 25 lat. Zobacz jak wyglądał pionier urządzenia bez, którego dzisiaj praca z komputerem wydaje...

Czy warto kupować telewizor 3D?
18 marca 2010
Przyznajmy się - przestaliśmy nadążać za technologią. Jeszcze nie pojawiły się na rynku telewizory umożliwiające oglądanie filmów...
Najnowsze artykuły

Test dysku Patriot Burst 240 GB
Papierowy tygrys
Dyski półprzewodnikowe sygnowane marką Patriot istnieją i w formacie M.2, i jako sprzęt w 2,5-calowej obudowie ze złączem SATA. Reprezentantem tej drugiej grupy jest model Burst, który do naszego laboratorium trafił w postaci nośnika 240-gigabajtowego. [MK]

Test dysku WD Black NVMe SSD 1 TB
Terabajt u bram
Do przekroczenia psychologicznej granicy 1000 zł sporo jeszcze brakuje, ale taniejące dyski SSD ze złączem M.2 pozwalają realnie rozważać zakup modelu o pojemności terabajta. Jednym z nich jest nowa wersja WD Black SSD oznaczona teraz dodatkowo skrótem NVMe. [MK]

Test Honor 8X
Średnia półka z aspiracjami
Marka Honor, odkąd uniezależniła się od macierzystej Huawei, szturmuje europejski rynek kolejnymi urządzeniami. Tym razem do sprzedaży trafił model 8X telefon ze średniej półki, ale wyposażony przez producenta we wszystko, co potrzebne. Grzegorz Karaś

To, czego nie widzisz...
Darknet
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza. Tomasz Lubczyński

Na ratunek systemowi
Windows 10 w praktyce
Tryb awaryjny, zwany także bezpiecznym, to sposób na uruchomienie komputera, który stwarza problemy, np. gdy system nie chce załadować się w poprawny sposób. Korzystając z awaryjnego rozruchu, mamy możliwość zdiagnozowania i usunięcia usterki, również z zachowaniem dostępu do Internetu, gdzie możemy poszukać rozwiązania. Marcin Lisiecki

Jesienny falstart
Windows 10 w praktyce
Zbiorcza aktualizacja Windows 10 October Update przyniosła wiele interesujących zmian, ale również sporo problemów. Duża liczba błędów zgłaszanych przez użytkowników z całego świata zmusiła Microsoft do czasowego wstrzymania instalowania pakietu na komputerach. Robert Szyszka

Serwis na odległość
Zdalne kontrolowanie OS-u
Na początku ery komputerów domowych w razie awarii bądź problemów z konfiguracją peceta pojawiał się specjalista i wszystko osobiście naprawiał. Dziś obecność takiej osoby nie jest konieczna.  Robert Szyszka

Triki i myki - poczta poczt
Poczta elektroniczna
Korzystamy z niego na co dzień niemal wszyscy, mało kto wykorzystuje jednak w pełni jego potencjał. Gmail to zdecydowanie bardziej zaawansowana skrzynka e-mail, niż nam się wydaje. Poniżej przedstawiamy możliwości, które googlowska poczta ma do zaoferowania, a o których większość użytkowników zwyczajnie nie wie. Tomasz Lubczyński
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto