bezpieczeństwo

Aktualności - bezpieczeństwo


Instagram ukrywa lajki
13 listopada 2019
W tym tygodniu u wybranych użytkowników Instagrama z USA mają zniknąć polubienia pod wpisami.




Rosja w wersji unplugged
4 listopada 2019
W Federacji Rosyjskiej zaczęła obowiązywać ustawa o „suwerenności internetowej".



Firefox 70: więcej prywatności
23 października 2019
W nowej wersji przeglądarki pojawiły się m.in. rozbudowane raporty na temat modułów szpiegujących i ulepszone narzędzie do zarządzania hasłami.

Mały brexit Wielkiej Brytanii
21 października 2019
Rząd Wielkiej Brytanii wycofuje się z projektu blokady wiekowej, ograniczającej mieszkańcom Wysp dostęp do pornografii.
zobacz więcej

Artykuły - bezpieczeństwo

Cybergangi
Historia wirusów: grupy hakerskie
Białe kapelusze, czyli etyczni hakerzy testujący ochronę systemów i sieci, haktywiści, pospolici cyberprzestępcy, wysoce wyspecjalizowane grupy złodziei oraz profesjonalne zespoły finansowane przez rządy i służby specjalne. Choć zwykliśmy hakerem nazywać każdego komputerowego włamywacza, osobnik ten niejedną ma twarz. Katarzyna Bielińska

Skok na kasę
Historia wirusów: trojany bankowe
Trojany bankowe to wyjątkowo nieciekawe bestie wykradają poufne informacje o kontach bankowych, a wraz z nimi nasze pieniądze. Sezon na tego rodzaju szkodniki rozpocznie się wraz z wakacjami. Jednak już teraz trzeba uważać, bo trojany mobilne lęgną się lawinowo w smartfonach i tabletach. Katarzyna Bielińska

Wyczyścić internet
Moderacja sieci
Wyobraź sobie, że do porannej kawy oglądasz na Facebooku zdjęcia z dziecięcą pornografią, akty wpływowych polityków czy streaming samobójstwa. To zupełnie inny portal społecznościowy od tego, który znasz, prawda? I on właśnie jest prawdziwy. Katarzyna Bielińska

Ewolucja ransomwareu 
Historia wirusów: ransomware
Pierwsze wirusy komputerowe, pisane przez młodych programistów, chcących pochwalić się swoimi umiejętnościami, służyły przede wszystkim zabawie. Jedno z największych zagrożeń internetowych dzisiejszych czasów, programy szyfrujące dane i żądające okupu, to rzecz poważna. I to bardzo. Katarzyna Bielińska

To, czego nie widzisz...
Darknet
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza. Tomasz Lubczyński

Uwaga! na koparki kryptowalut
Cryptojacking
Twój pecet może być wykorzystywany do kopania kryptowalut, i to bez twojej wiedzy i zgody. Dowiedz się, czym jest cryptojacking i jak się przed nim chronić. Grzegorz Kubera

RODO: Zadbaj o prywatność
Ochrona danych osobowych RODO
Od końca maja firmy stosują regulacje RODO, a użytkownicy zyskali możliwość lepszej ochrony własnej prywatności w sieci. Okazuje się jednak, że przychodów z reklam nikt bez walki nie chce oddać. Marcin Kwiecień/Grzegorz Karaś

Test IObit Malware Fighter Pro 6
Dodatkowa ochrona
Dwa różne silniki skanujące, wysoka efektywność wyszukiwania złośliwego oprogramowania, ochrona przed ransomwareem to zasadnicze cechy Malware Fightera Pro 6. Robert Szyszka

Prywatna przestrzeń w pececie
Zabezpieczanie komputera
Domowy pecet często jest wykorzystywany przez całą rodzinę. Może to prowadzić do nieprzyjemnych sytuacji, np. naruszenia prywatności czy przypadkowego skasowania ważnych plików. Aby temu zapobiec, musisz rozdzielić loginy, zapewnić każdemu poufne połączenie z siecią oraz stworzyć zaszyfrowaną, bezpieczną przestrzeń na pliki. BARTŁOMIEJ MROŻEWSKI

ABC archiwizacji
Wszystko o backupie
Płyty CD, DVD i Blu-ray odchodzą do lamusa, ale wciąż są dość tanie. Podpowiadamy, jak zarchiwizować na nich własne zbiory, choć nie zapominamy o innych sposobach na backup. Ponadto przyglądamy się trwałości różnych metod zabezpieczania danych. Tomasz Lubczyński
zobacz więcej
NAJCZĘŚCIEJ CZYTANE AKTUALNOŚCI


Pierwsza mysz komputerowa
3 października 2007
Pieszczotliwie nazywana Myszką ma już ponad 25 lat. Zobacz jak wyglądał pionier urządzenia bez, którego dzisiaj praca z komputerem wydaje...

Znamy już ceny Windows 7
26 czerwca 2009
Microsoft potwierdził ceny nowego systemu operacyjnego. Podobnie jak przy sprzedaży poprzednich Windowsów, koncern zaoferuje użytkownikom...

Czy warto kupować telewizor 3D?
18 marca 2010
Przyznajmy się - przestaliśmy nadążać za technologią. Jeszcze nie pojawiły się na rynku telewizory umożliwiające oglądanie filmów...
Najnowsze artykuły

Co za kRAM!
Pamięć RAM
Kupując komputer, najwięcej wagi przywiązujemy zazwyczaj do wyboru procesora i karty graficznej, bo one są najistotniejsze w kontekście wydajności. Nie pamiętamy jednak o tym, że niekoniecznie warto dopłacać do wyższego modelu CPU, bo ten sam lub lepszy efekt osiągniemy, płacąc za szybszy RAM. marcin kwiecień

Bez zbędnych kopii
Porządkowanie plików
Komputer wyposażony w nowoczesny, duży dysk wydaje się być w stanie pomieścić wszystko, co tylko sobie wymyślimy. Zdjęcia, filmy, dokumenty oraz nowe programy z czasem zajmują jednak coraz więcej miejsca i nagle okazuje się, że początkowo ogromna wolna przestrzeń kurczy się do minimalnych rozmiarów. System traci wydajność, a w gąszczu nieuporządkowanych plików trudno znaleźć potrzebne dane. Robert Szyszka

Skasowany plik? Żaden problem
Odzyskiwanie danych
Zwykłe kasowanie plików jest operacją odwracalną. Nawet sformatowanie dysku nie stoi na przeszkodzie uzyskaniu dostępu do umieszczonych na nim wcześniej danych. Trzeba tylko wyposażyć się w odpowiednie narzędzie. Robert Szyszka

Klonowanie konfiguracji
Backup ustawień systemu i aplikacji
Bezpłatne narzędzie CloneApp pozwala utworzyć kopię zapasową konfiguracji Windowsa, jego wybranych komponentów i zainstalowanych aplikacji. W razie awarii dysku lub reinstalacji systemu umożliwi bezstresowe przywrócenie ustawień. Sebastian Malinowski

Okna z pena lub płyty
Windows 10 w praktyce
Czasy, gdy do zainstalowania systemu potrzebne były płyty CD lub DVD, odeszły w momencie premiery Windows 10. Aktualizacje i nowe wersje systemu pobierane są z internetu. Wszystko sprawdza się o tyle, o ile działa połączenie internetowe. Awaria łącza albo wykorzystanie limitu transferu może spowodować, że zostaniemy bez sprawnego komputera. Wbrew pozorom do dość spore ryzyko. Robert Szyszka

Test Insta360 One X
Oczy dookoła głowy
Standardowe kamerki sportowe są na ogół wystarczającym narzędziem do rejestrowania aktywności. Jednak w sytuacji, gdy chcemy się pobawić nietypowymi ujęciami, rejestrowanie obrazu w 360 stopniach jest świetnym pomysłem szczególnie z One X. [GK]

Test Neffos X9
Średniak z ambicjami
Plastikowa obudowa o matowym wykończeniu, duży ekran powleczony szkłem 2,5D i słuchawki, co w tym przedziale cenowym jest rzadkością. Trzeba przyznać, Neffos X9 po otworzeniu pudełka robi pozytywne wrażenie. [TL]

Test myszy Logitech MX Master 2S
Na biurko i na bogato
Jeśli ktoś szuka zaawansowanej myszki z dodatkowymi funkcjami, to wcale nie jest skazany na modele o gamingowej proweniencji. Okazuje się, że i urządzenia przeznaczone do pracy biurowej potrafią pozytywnie zaskoczyć a MX Master 2S tego najlepszym przykładem. [GK]
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto