bezpieczeństwo

Aktualności - bezpieczeństwo









Jak podsłuchać sto krajów?
12 lutego 2020
Amerykanie i Niemcy przez dziesięciolecia byli właścicielami szwajcarskiej firmy produkującej sprzęt do szyfrowania łączności.

zobacz więcej

Artykuły - bezpieczeństwo

Windows 10 w praktyce: zarządzanie prywatnością
Porady: Windows 10
Gromadzenie informacji o użytkownikach to podstawa działania wielu firm informatycznych. Dotyczy to również Microsoftu. Windows 10 to solidne narzędzie do zbierania danych. I choć część przesyłanych do Microsoftu informacji jest mało istotna, to i tak nie ma powodu, by się na to godzić. Robert Szyszka

Cybergangi
Historia wirusów: grupy hakerskie
Białe kapelusze, czyli etyczni hakerzy testujący ochronę systemów i sieci, haktywiści, pospolici cyberprzestępcy, wysoce wyspecjalizowane grupy złodziei oraz profesjonalne zespoły finansowane przez rządy i służby specjalne. Choć zwykliśmy hakerem nazywać każdego komputerowego włamywacza, osobnik ten niejedną ma twarz. Katarzyna Bielińska

Skok na kasę
Historia wirusów: trojany bankowe
Trojany bankowe to wyjątkowo nieciekawe bestie wykradają poufne informacje o kontach bankowych, a wraz z nimi nasze pieniądze. Sezon na tego rodzaju szkodniki rozpocznie się wraz z wakacjami. Jednak już teraz trzeba uważać, bo trojany mobilne lęgną się lawinowo w smartfonach i tabletach. Katarzyna Bielińska

Wyczyścić internet
Moderacja sieci
Wyobraź sobie, że do porannej kawy oglądasz na Facebooku zdjęcia z dziecięcą pornografią, akty wpływowych polityków czy streaming samobójstwa. To zupełnie inny portal społecznościowy od tego, który znasz, prawda? I on właśnie jest prawdziwy. Katarzyna Bielińska

Ewolucja ransomwareu 
Historia wirusów: ransomware
Pierwsze wirusy komputerowe, pisane przez młodych programistów, chcących pochwalić się swoimi umiejętnościami, służyły przede wszystkim zabawie. Jedno z największych zagrożeń internetowych dzisiejszych czasów, programy szyfrujące dane i żądające okupu, to rzecz poważna. I to bardzo. Katarzyna Bielińska

To, czego nie widzisz...
Darknet
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza. Tomasz Lubczyński

Uwaga! na koparki kryptowalut
Cryptojacking
Twój pecet może być wykorzystywany do kopania kryptowalut, i to bez twojej wiedzy i zgody. Dowiedz się, czym jest cryptojacking i jak się przed nim chronić. Grzegorz Kubera

RODO: Zadbaj o prywatność
Ochrona danych osobowych RODO
Od końca maja firmy stosują regulacje RODO, a użytkownicy zyskali możliwość lepszej ochrony własnej prywatności w sieci. Okazuje się jednak, że przychodów z reklam nikt bez walki nie chce oddać. Marcin Kwiecień/Grzegorz Karaś

Test IObit Malware Fighter Pro 6
Dodatkowa ochrona
Dwa różne silniki skanujące, wysoka efektywność wyszukiwania złośliwego oprogramowania, ochrona przed ransomwareem to zasadnicze cechy Malware Fightera Pro 6. Robert Szyszka

Prywatna przestrzeń w pececie
Zabezpieczanie komputera
Domowy pecet często jest wykorzystywany przez całą rodzinę. Może to prowadzić do nieprzyjemnych sytuacji, np. naruszenia prywatności czy przypadkowego skasowania ważnych plików. Aby temu zapobiec, musisz rozdzielić loginy, zapewnić każdemu poufne połączenie z siecią oraz stworzyć zaszyfrowaną, bezpieczną przestrzeń na pliki. BARTŁOMIEJ MROŻEWSKI
zobacz więcej
NAJCZĘŚCIEJ CZYTANE AKTUALNOŚCI


Pierwsza mysz komputerowa
3 października 2007
Pieszczotliwie nazywana Myszką ma już ponad 25 lat. Zobacz jak wyglądał pionier urządzenia bez, którego dzisiaj praca z komputerem wydaje...

Znamy już ceny Windows 7
26 czerwca 2009
Microsoft potwierdził ceny nowego systemu operacyjnego. Podobnie jak przy sprzedaży poprzednich Windowsów, koncern zaoferuje użytkownikom...

Czy warto kupować telewizor 3D?
18 marca 2010
Przyznajmy się - przestaliśmy nadążać za technologią. Jeszcze nie pojawiły się na rynku telewizory umożliwiające oglądanie filmów...
Najnowsze artykuły

Słuchawki bez kabla: test 8 modeli od 480 do 1370 zł
Testy: Gamingowe słuchawki bezprzewodowe
Poza wieloma oczywistymi zaletami słuchawek z kablem, konstrukcje te mają oczywistą wadę: ograniczają wygodę i krępują ruchy. Jeśli więc chcesz mieć zestaw słuchawkowy, z którym będziesz mógł wstać od komputera i pójść do kuchni zrobić sobie herbatę, technologia bezprzewodowa jest tu niezastąpiona. Grzegorz Karaś

Pudełko czy abonament?
Trendy: Kontrapunkt
Świat oprogramowania konsekwentnie migruje w kierunku usług, za które będziemy płacić (i płacimy) regularnie w postaci abonamentu. Czy taki model to korzyść dla nas użytkowników softwareu? Czy jesteśmy na niego gotowi? Adam Chabiński / Grzegorz Karaś

Zarządzanie dyskami i partycjami: zostań disc jockeyem
Porady: zarządzanie dyskami
W internecie można znaleźć mnóstwo aplikacji służących do zarządzania dyskami i partycjami. Są programy bezpłatne i komercyjne. Nie trzeba jednak daleko szukać. Doskonałe narzędzie znajduje się także w systemie operacyjnym. robert szyszka

Windows 10 w praktyce: zarządzanie prywatnością
Porady: Windows 10
Gromadzenie informacji o użytkownikach to podstawa działania wielu firm informatycznych. Dotyczy to również Microsoftu. Windows 10 to solidne narzędzie do zbierania danych. I choć część przesyłanych do Microsoftu informacji jest mało istotna, to i tak nie ma powodu, by się na to godzić. Robert Szyszka

Transfer dużych plików przez internet
Porady: Przesyłanie plików
Rozmiary danych, które przesyłane są przez internet, cały czas rosną. Większe rozdzielczości matryc aparatów fotograficznych czy kamer w telefonach powodują, że generowane przez te urządzenia pliki są coraz większe, a ich transfer staje się bardzo kłopotliwy. Są jednak na to sposoby. Robert Szyszka

Pliki pod kluczem
Porady: Szyfrowanie danych
Nasze cenne dane przed dostępem osób niepowołanych możemy chronić na wiele różnych sposobów. Jedną z najskuteczniejszych metod jest szyfrowanie w warunkach domowych, choć sprawdzą się także inne sposoby, jak np. ukrywanie zbiorów czy ochrona za pomocą samego hasła (PIN-u). Marcin Lisiecki

Nanometrowa loteria
Testy: Procesory
Ziemia paręnaście razy musiała okrążyć Słońce, żeby procesory AMD powtórzyły osiągnięcie z czasów premiery Athlona 64: wydajnościowe zrównanie się lub przewaga nad układami Intela. Postanowiliśmy sprawdzić dokładniej, co tym razem możemy wygrać na krzemowej loterii. Marcin Kwiecień

Okna na internetowy świat
Testy przeglądarek internetowych
Dzisiaj wśród przeglądarek rządzi Chrome. Do podobnych wniosków doszedł Microsoft. Gigant zdecydował się więc przy okazji wiosennej aktualizacji podmienić bebechy swojego Edgea na te znane z najpopularniejszego Chromea. To dobra okazja, by sprawdzić, jak prezentuje się nowy Edge na tle innych przeglądarek. Krzysztof Kempski
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto