Tag: bezpieczenstwo

Usuń dane! Raz a dobrze
Porady: trwałe kasowanie danych
Trwałe kasowanie danych nie dotyczy tylko firm. Także domowy użytkownik komputera powinien interesować się losem swoich plików i potrafić bezpowrotnie usuwać zawartość dysku twardego, tak aby poufne informacje nie trafiły do osób trzecich. Opróżnienie Kosza czy nawet formatowanie nie są skutecznymi metodami. Marcin Lisiecki

Windows 10 w praktyce: zarządzanie prywatnością
Porady: Windows 10
Gromadzenie informacji o użytkownikach to podstawa działania wielu firm informatycznych. Dotyczy to również Microsoftu. Windows 10 to solidne narzędzie do zbierania danych. I choć część przesyłanych do Microsoftu informacji jest mało istotna, to i tak nie ma powodu, by się na to godzić. Robert Szyszka

Cybergangi
Historia wirusów: grupy hakerskie
Białe kapelusze, czyli etyczni hakerzy testujący ochronę systemów i sieci, haktywiści, pospolici cyberprzestępcy, wysoce wyspecjalizowane grupy złodziei oraz profesjonalne zespoły finansowane przez rządy i służby specjalne. Choć zwykliśmy hakerem nazywać każdego komputerowego włamywacza, osobnik ten niejedną ma twarz. Katarzyna Bielińska

Skok na kasę
Historia wirusów: trojany bankowe
Trojany bankowe to wyjątkowo nieciekawe bestie wykradają poufne informacje o kontach bankowych, a wraz z nimi nasze pieniądze. Sezon na tego rodzaju szkodniki rozpocznie się wraz z wakacjami. Jednak już teraz trzeba uważać, bo trojany mobilne lęgną się lawinowo w smartfonach i tabletach. Katarzyna Bielińska

Wyczyścić internet
Moderacja sieci
Wyobraź sobie, że do porannej kawy oglądasz na Facebooku zdjęcia z dziecięcą pornografią, akty wpływowych polityków czy streaming samobójstwa. To zupełnie inny portal społecznościowy od tego, który znasz, prawda? I on właśnie jest prawdziwy. Katarzyna Bielińska

Ewolucja ransomwareu 
Historia wirusów: ransomware
Pierwsze wirusy komputerowe, pisane przez młodych programistów, chcących pochwalić się swoimi umiejętnościami, służyły przede wszystkim zabawie. Jedno z największych zagrożeń internetowych dzisiejszych czasów, programy szyfrujące dane i żądające okupu, to rzecz poważna. I to bardzo. Katarzyna Bielińska

To, czego nie widzisz...
Darknet
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza. Tomasz Lubczyński

Uwaga! na koparki kryptowalut
Cryptojacking
Twój pecet może być wykorzystywany do kopania kryptowalut, i to bez twojej wiedzy i zgody. Dowiedz się, czym jest cryptojacking i jak się przed nim chronić. Grzegorz Kubera

RODO: Zadbaj o prywatność
Ochrona danych osobowych RODO
Od końca maja firmy stosują regulacje RODO, a użytkownicy zyskali możliwość lepszej ochrony własnej prywatności w sieci. Okazuje się jednak, że przychodów z reklam nikt bez walki nie chce oddać. Marcin Kwiecień/Grzegorz Karaś

Test IObit Malware Fighter Pro 6
Dodatkowa ochrona
Dwa różne silniki skanujące, wysoka efektywność wyszukiwania złośliwego oprogramowania, ochrona przed ransomwareem to zasadnicze cechy Malware Fightera Pro 6. Robert Szyszka

Prywatna przestrzeń w pececie
Zabezpieczanie komputera
Domowy pecet często jest wykorzystywany przez całą rodzinę. Może to prowadzić do nieprzyjemnych sytuacji, np. naruszenia prywatności czy przypadkowego skasowania ważnych plików. Aby temu zapobiec, musisz rozdzielić loginy, zapewnić każdemu poufne połączenie z siecią oraz stworzyć zaszyfrowaną, bezpieczną przestrzeń na pliki. BARTŁOMIEJ MROŻEWSKI

ABC archiwizacji
Wszystko o backupie
Płyty CD, DVD i Blu-ray odchodzą do lamusa, ale wciąż są dość tanie. Podpowiadamy, jak zarchiwizować na nich własne zbiory, choć nie zapominamy o innych sposobach na backup. Ponadto przyglądamy się trwałości różnych metod zabezpieczania danych. Tomasz Lubczyński

Przeglądarka synchronizacją silna
Wszystko o backupie
Śmiało można zaryzykować twierdzenie, że obecnie najważniejszą aplikacją na komputerach, smartfonach czy tabletach jest przeglądarka internetowa. Dlatego zebrane w niej nasze dane to informacje warte ochrony. Marcin Kwiecień

Smartfon pod opieką
Wszystko o backupie
Smartfony to dla wielu osób centrum cyfrowego życia. To one są najczęściej wykorzystywane do korzystania z internetu. Za ich pomocą kontaktujemy się ze znajomymi, robimy zdjęcia, kręcimy filmy, planujemy i opłacamy podróże, słuchamy muzyki. Nigdy wcześniej tak małe urządzenia nie gromadziły tylu cennych informacji. Jak uchronić się przed utratą danych? Aleksander Olszewski

Ciemna strona internetu
Darknet
Istnieje w internecie gniazdo anarchii, gdzie nie jest przestrzegane prawo. To darknet, fragment cyberprzestrzeni istniejący w anonimowej sieci TOR, w którym działają zarówno aktywiści polityczni ukrywający się przed służbami reżimów, jak i przestępcy. Bartłomiej Mrożewski

Wygodna anonimowość
Rabat na abonament w VPNonline.pl
W dobie powszechnej inwigilacji coraz ważniejszą kwestią staje sie zachowanie w internecie nie tylko anonimowości, ale i prywatności danych. Wygodną metodą jest skorzystanie z VPN. Redakcja PCF

Test G DATA Internet Security 2018
Bezpieczeństwo i wydajność
Nowy pakiet G DATA Internet Security 2018 daje jeszcze lepszą gwarancję ochrony i szybkiej reakcji w razie pojawienia się nowych zagrożeń. [RS]

Test ESET Smart Security Premium 10
Ochrona kompletna
Pomysłowość autorów złośliwego oprogramowania oraz szybkość pojawiania się różnych zagrożeń wymagają kompleksowej i zaawansowanej ochrony. [RSZ]

Ransomware - twój wróg
Jak się bronić przed Wirusami szyfrującymi dane
W ciągu ostatniego roku ponad 2,5 miliona użytkowników komputerów zetknęło się z ransomware wyjątkowo wrednym rodzajem złośliwego oprogramowania. Pokazujemy, co trzeba zrobić, aby nigdy nie martwić się skutkami działania tego rodzaju szkodnika. Marek Konderski

Kim jest Petya?
Kulisy ataku wirusa Petya/NotPetya
Ransomware, który 27 czerwca zaatakował Ukrainę i stamtąd resztę Europy, był groźnym, ale i bardzo ciekawym przypadkiem infekcji. Śledzimy, skąd się wziął i jak wyglądał ten atak. Grzegorz Łukasik

Najnowsze aktualności



Komputer jako "człowiek roku"
9 lipca 2020
Tym razem kartką z pożółkłego kalendarza IT jest okładka czasopisma "Time", które w 1983 r. przyznało tytuł "człowieka roku"... maszynie.

Artykuły z wydań

  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto