bezpieczeństwo

Aktualności - bezpieczeństwo




Sześć sposobów, jak stworzyć i stosować bezpieczne hasło
15 maja 2019
Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jest o tyle istotny, że wykradzione lub słabe dane dostępowe odpowiadają za aż 81% przypadków naruszeń bezpieczeństwa.

ScarCruft - koreańskojęzyczny cybergang ewoluuje
14 maja 2019
Badacze z Kaspersky Lab monitorujący aktywność ScarCruft, zaawansowanego koreańskojęzycznego cyberugrupowania, odkryli, że grupa ta testuje i tworzy nowe narzędzia oraz techniki, rozszerzając zarówno zakres, jak i ilość informacji uzyskiwanych od ofiar.

Komputerowy wirus pozwala przejąć kontrolę nad mailami dyplomatów
12 maja 2019
Badacze z ESET zidentyfikowali kolejnego wirusa w arsenale grupy cyberprzestępczej Turla, odpowiedzialnej w przeszłości za ataki na placówki dyplomatyczne oraz konsulaty. LightNeuron, bo tak nazywa się malware, pozwala przejąć pełną kontrolę nad dowolnym serwerem pocztowym.



Ugrupowanie cyberprzestępcze Fin7 wciąż atakuje
9 maja 2019
Po aresztowaniu w 2018 r. kilku osób podejrzewanych o kierowanie niesławnym cybergangiem Fin7/Carbanak sądzono, że grupa ta rozpadła się. Jednak badacze z Kaspersky Lab wykryli kilka nowych ataków przeprowadzonych przez te same osoby z wykorzystaniem szkodliwego oprogramowania GRIFFON.

zobacz więcej

Artykuły - bezpieczeństwo

Wyczyścić internet
Moderacja sieci
Wyobraź sobie, że do porannej kawy oglądasz na Facebooku zdjęcia z dziecięcą pornografią, akty wpływowych polityków czy streaming samobójstwa. To zupełnie inny portal społecznościowy od tego, który znasz, prawda? I on właśnie jest prawdziwy. Katarzyna Bielińska

Ewolucja ransomwareu 
Historia wirusów: ransomware
Pierwsze wirusy komputerowe, pisane przez młodych programistów, chcących pochwalić się swoimi umiejętnościami, służyły przede wszystkim zabawie. Jedno z największych zagrożeń internetowych dzisiejszych czasów, programy szyfrujące dane i żądające okupu, to rzecz poważna. I to bardzo. Katarzyna Bielińska

To, czego nie widzisz...
Darknet
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza. Tomasz Lubczyński

Uwaga! na koparki kryptowalut
Cryptojacking
Twój pecet może być wykorzystywany do kopania kryptowalut, i to bez twojej wiedzy i zgody. Dowiedz się, czym jest cryptojacking i jak się przed nim chronić. Grzegorz Kubera

RODO: Zadbaj o prywatność
Ochrona danych osobowych RODO
Od końca maja firmy stosują regulacje RODO, a użytkownicy zyskali możliwość lepszej ochrony własnej prywatności w sieci. Okazuje się jednak, że przychodów z reklam nikt bez walki nie chce oddać. Marcin Kwiecień/Grzegorz Karaś

Test IObit Malware Fighter Pro 6
Dodatkowa ochrona
Dwa różne silniki skanujące, wysoka efektywność wyszukiwania złośliwego oprogramowania, ochrona przed ransomwareem to zasadnicze cechy Malware Fightera Pro 6. Robert Szyszka

Prywatna przestrzeń w pececie
Zabezpieczanie komputera
Domowy pecet często jest wykorzystywany przez całą rodzinę. Może to prowadzić do nieprzyjemnych sytuacji, np. naruszenia prywatności czy przypadkowego skasowania ważnych plików. Aby temu zapobiec, musisz rozdzielić loginy, zapewnić każdemu poufne połączenie z siecią oraz stworzyć zaszyfrowaną, bezpieczną przestrzeń na pliki. BARTŁOMIEJ MROŻEWSKI

ABC archiwizacji
Wszystko o backupie
Płyty CD, DVD i Blu-ray odchodzą do lamusa, ale wciąż są dość tanie. Podpowiadamy, jak zarchiwizować na nich własne zbiory, choć nie zapominamy o innych sposobach na backup. Ponadto przyglądamy się trwałości różnych metod zabezpieczania danych. Tomasz Lubczyński

Przeglądarka synchronizacją silna
Wszystko o backupie
Śmiało można zaryzykować twierdzenie, że obecnie najważniejszą aplikacją na komputerach, smartfonach czy tabletach jest przeglądarka internetowa. Dlatego zebrane w niej nasze dane to informacje warte ochrony. Marcin Kwiecień

Smartfon pod opieką
Wszystko o backupie
Smartfony to dla wielu osób centrum cyfrowego życia. To one są najczęściej wykorzystywane do korzystania z internetu. Za ich pomocą kontaktujemy się ze znajomymi, robimy zdjęcia, kręcimy filmy, planujemy i opłacamy podróże, słuchamy muzyki. Nigdy wcześniej tak małe urządzenia nie gromadziły tylu cennych informacji. Jak uchronić się przed utratą danych? Aleksander Olszewski
zobacz więcej
NAJCZĘŚCIEJ CZYTANE AKTUALNOŚCI


Pierwsza mysz komputerowa
3 października 2007
Pieszczotliwie nazywana Myszką ma już ponad 25 lat. Zobacz jak wyglądał pionier urządzenia bez, którego dzisiaj praca z komputerem wydaje...

Znamy już ceny Windows 7
26 czerwca 2009
Microsoft potwierdził ceny nowego systemu operacyjnego. Podobnie jak przy sprzedaży poprzednich Windowsów, koncern zaoferuje użytkownikom...

Czy warto kupować telewizor 3D?
18 marca 2010
Przyznajmy się - przestaliśmy nadążać za technologią. Jeszcze nie pojawiły się na rynku telewizory umożliwiające oglądanie filmów...
Najnowsze artykuły

Test myszy Steelseries Rival 710
Myszka z ekranem
Czasami projektanci sprzętu puszczą wodze fantazji. Wówczas dostajemy akcesoria może i unikatowe oraz robiące wrażenie, ale w praktyce mało przydatne. Dokładnie tak jest ze Steelseries 710. [GK]

Test karty Sapphire Nitro+ Radeon RX 590
Niebiesko-czerwona
Na nowej karcie graficznej AMD zawiodą się ci, którzy z utęsknieniem czekają na zupełnie nowy układ. Niestety jest to reedycja i odświeżenie kości, która trafiła na rynek w 2017 roku. Jeśli jednak popatrzymy na wydajność są powody do mruczenia. Grzegorz Karaś

Test słuchawek Audictus Winner
Uniwersalnie i bez kabla
Audictus Winner to bezprzewodowe słuchawki za niewielkie pieniądze dla osób chcących posłuchać muzyki np. podczas biegania czy treningu. Ze względu na obecność mikrofonu sprzęt umożliwia też przeprowadzenie rozmowy bez konieczności sięgania po telefon. [KK]

Test fotela Vertagear SL4000
Wygodne wsparcie
Każdy, kto zmuszony jest siedzieć przed komputerem wiele godzin dziennie kiedyś dojdzie do wniosku, że dobre krzesło jest bardzo ważne. A Vertagear SL4000 powinien zadowolić nawet bardziej wymagających użytkowników. [GK]

Test monitora Philips 276E8V
4K za ponad tysiaka
Kiedy dowiedzieliśmy się, że do redakcji przybędzie monitor o rozdzielczości 4K wyceniany na nieco ponad 1200 złotych, popukaliśmy się w czoło. Brzmiało to bowiem jak kiepski primaaprilisowy żart. Do kwietnia jednak daleko, a Philips 276E8V faktycznie się w naszym laboratorium pojawił. Co więcej, w testach wypadł lepiej niż droższa konkurencja. [TL]

Dom dla komputera
Test obudów ATX
Komputer jest jak szczeniak: przez chwilę można go trzymać w kartonie po butach, ale żeby komfortowo z niego korzystać, trzeba go umieścić w budzie. Podpowiadamy, jak wybrać odpowiednią obudowę. Marcin Kwiecień

Tajemnice superkomputerów
Superkomputery
Superkomputery pozwalają analizować wiele problemów jednocześnie, rozwiązywać zadania o niespotykanej dotąd złożoności i gwarantują krótki czas oczekiwania na wyniki. Te supermaszyny używane są do prognozowania pogody, przewidywania zmian klimatycznych, analizy struktury białek czy modelowania zjawisk zachodzących w elektrowniach jądrowych. Jak działają? Robert Szyszka

Zostań obibokiem
Automatyzacja instalacji oprogramowania
Człowiek jest leniwy z natury, więc mało kto bez niechęci podchodzi do instalacji w czystym systemie operacyjnym wielu aplikacji naraz czy pilnowania aktualizacji już działających programów. Można jednak uwolnić się od tych kajdan i być bardziej jak admin, który  jak wiadomo  nic nie robi, a wszystko u niego działa. Marcin Kwiecień
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto