bezpieczeństwo

Aktualności - bezpieczeństwo










zobacz więcej

Artykuły - bezpieczeństwo

CyberGhost VPN
CyberGhost VPN działa już prawie 16 lat, a zaufało mu ponad 38 milionów użytkowników. Co ważne, siedzibą operatora usługi jest Bukareszt i ma to znaczenie nie tylko ze względu na lokalny, europejski patriotyzm, ale przede wszystkim zapewnia bezpieczeństwo. Zacznijmy jednak od tego, czym jest VPN. [materiał przygotowany we współpracy z partnerem]

Usuń dane! Raz a dobrze
Porady: trwałe kasowanie danych
Trwałe kasowanie danych nie dotyczy tylko firm. Także domowy użytkownik komputera powinien interesować się losem swoich plików i potrafić bezpowrotnie usuwać zawartość dysku twardego, tak aby poufne informacje nie trafiły do osób trzecich. Opróżnienie Kosza czy nawet formatowanie nie są skutecznymi metodami. Marcin Lisiecki

Windows 10 w praktyce: zarządzanie prywatnością
Porady: Windows 10
Gromadzenie informacji o użytkownikach to podstawa działania wielu firm informatycznych. Dotyczy to również Microsoftu. Windows 10 to solidne narzędzie do zbierania danych. I choć część przesyłanych do Microsoftu informacji jest mało istotna, to i tak nie ma powodu, by się na to godzić. Robert Szyszka

Cybergangi
Historia wirusów: grupy hakerskie
Białe kapelusze, czyli etyczni hakerzy testujący ochronę systemów i sieci, haktywiści, pospolici cyberprzestępcy, wysoce wyspecjalizowane grupy złodziei oraz profesjonalne zespoły finansowane przez rządy i służby specjalne. Choć zwykliśmy hakerem nazywać każdego komputerowego włamywacza, osobnik ten niejedną ma twarz. Katarzyna Bielińska

Skok na kasę
Historia wirusów: trojany bankowe
Trojany bankowe to wyjątkowo nieciekawe bestie wykradają poufne informacje o kontach bankowych, a wraz z nimi nasze pieniądze. Sezon na tego rodzaju szkodniki rozpocznie się wraz z wakacjami. Jednak już teraz trzeba uważać, bo trojany mobilne lęgną się lawinowo w smartfonach i tabletach. Katarzyna Bielińska

Wyczyścić internet
Moderacja sieci
Wyobraź sobie, że do porannej kawy oglądasz na Facebooku zdjęcia z dziecięcą pornografią, akty wpływowych polityków czy streaming samobójstwa. To zupełnie inny portal społecznościowy od tego, który znasz, prawda? I on właśnie jest prawdziwy. Katarzyna Bielińska

Ewolucja ransomwareu 
Historia wirusów: ransomware
Pierwsze wirusy komputerowe, pisane przez młodych programistów, chcących pochwalić się swoimi umiejętnościami, służyły przede wszystkim zabawie. Jedno z największych zagrożeń internetowych dzisiejszych czasów, programy szyfrujące dane i żądające okupu, to rzecz poważna. I to bardzo. Katarzyna Bielińska

To, czego nie widzisz...
Darknet
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza. Tomasz Lubczyński

Uwaga! na koparki kryptowalut
Cryptojacking
Twój pecet może być wykorzystywany do kopania kryptowalut, i to bez twojej wiedzy i zgody. Dowiedz się, czym jest cryptojacking i jak się przed nim chronić. Grzegorz Kubera

RODO: Zadbaj o prywatność
Ochrona danych osobowych RODO
Od końca maja firmy stosują regulacje RODO, a użytkownicy zyskali możliwość lepszej ochrony własnej prywatności w sieci. Okazuje się jednak, że przychodów z reklam nikt bez walki nie chce oddać. Marcin Kwiecień/Grzegorz Karaś
zobacz więcej
NAJCZĘŚCIEJ CZYTANE AKTUALNOŚCI

Pierwsza mysz komputerowa
3 października 2007
Pieszczotliwie nazywana Myszką ma już ponad 25 lat. Zobacz jak wyglądał pionier urządzenia bez, którego dzisiaj praca z komputerem wydaje...


Znamy już ceny Windows 7
26 czerwca 2009
Microsoft potwierdził ceny nowego systemu operacyjnego. Podobnie jak przy sprzedaży poprzednich Windowsów, koncern zaoferuje użytkownikom...

Czy warto kupować telewizor 3D?
18 marca 2010
Przyznajmy się - przestaliśmy nadążać za technologią. Jeszcze nie pojawiły się na rynku telewizory umożliwiające oglądanie filmów...
Najnowsze artykuły

(Od)instalowane na 100%
Pozbycie się programu to teoretycznie prosta sprawa: wystarczą dwa kliknięcia w menedżerze zadań. W praktyce aplikacja pozostawia po sobie jednak sporo śladów na dysku (ustawienia, wpisy w rejestrze, itp.), które z upływem lat sprawiają, że na komputerze pojawia się coraz większy bałagan. Jeśli korzystamy jednak z narzędzia Ashampoo UnInstaler, po niechcianych aplikacjach nie zostanie w systemie nawet ślad. Krzysztof Kempski

Załóż sobie ekran
Wyobraź sobie wyświetlacz, który można dowolnie zgiąć, rozciągnąć, wyprać, a potem wyprasować i schować do kieszeni. Naukowcy z Uniwersytetu Fedan w Szanghaju dokonali niemożliwego. Katarzyna Bielińska

CyberGhost VPN
CyberGhost VPN działa już prawie 16 lat, a zaufało mu ponad 38 milionów użytkowników. Co ważne, siedzibą operatora usługi jest Bukareszt i ma to znaczenie nie tylko ze względu na lokalny, europejski patriotyzm, ale przede wszystkim zapewnia bezpieczeństwo. Zacznijmy jednak od tego, czym jest VPN. [materiał przygotowany we współpracy z partnerem]


Bioniczne zmysły
Bioniczne zmysły pomagają słyszeć, czuć i widzieć. Inspiracją do ich tworzenia są filmy science-fiction.

Zmęczeni Zoomem
Naukowcy potwierdzają to, co mogliśmy jedynie przypuszczać. Wideoczatowanie męczy. I to diabelnie. Katarzyna Bielińska

Uśmiercone przez Google'a
Wujaszek Google nie jest znany z powściągliwości. Z równie wielkim rozmachem tworzy nowe produkty i usługi, co je uśmierca. Katarzyna Bielińska

I ty możesz wydrukować tyranozaura
Szkielet gigantycznego tyranozaura, skafander Neila Armstronga i buty na platformie aktora Carla Halla teraz ty też możesz je sobie wydrukować. Katarzyna Bielińska
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto