Tag: bezpieczenstwo

Wyczyścić internet
Moderacja sieci
Wyobraź sobie, że do porannej kawy oglądasz na Facebooku zdjęcia z dziecięcą pornografią, akty wpływowych polityków czy streaming samobójstwa. To zupełnie inny portal społecznościowy od tego, który znasz, prawda? I on właśnie jest prawdziwy. Katarzyna Bielińska

Ewolucja ransomwareu 
Historia wirusów: ransomware
Pierwsze wirusy komputerowe, pisane przez młodych programistów, chcących pochwalić się swoimi umiejętnościami, służyły przede wszystkim zabawie. Jedno z największych zagrożeń internetowych dzisiejszych czasów, programy szyfrujące dane i żądające okupu, to rzecz poważna. I to bardzo. Katarzyna Bielińska

To, czego nie widzisz...
Darknet
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza. Tomasz Lubczyński

Uwaga! na koparki kryptowalut
Cryptojacking
Twój pecet może być wykorzystywany do kopania kryptowalut, i to bez twojej wiedzy i zgody. Dowiedz się, czym jest cryptojacking i jak się przed nim chronić. Grzegorz Kubera

RODO: Zadbaj o prywatność
Ochrona danych osobowych RODO
Od końca maja firmy stosują regulacje RODO, a użytkownicy zyskali możliwość lepszej ochrony własnej prywatności w sieci. Okazuje się jednak, że przychodów z reklam nikt bez walki nie chce oddać. Marcin Kwiecień/Grzegorz Karaś

Test IObit Malware Fighter Pro 6
Dodatkowa ochrona
Dwa różne silniki skanujące, wysoka efektywność wyszukiwania złośliwego oprogramowania, ochrona przed ransomwareem to zasadnicze cechy Malware Fightera Pro 6. Robert Szyszka

Prywatna przestrzeń w pececie
Zabezpieczanie komputera
Domowy pecet często jest wykorzystywany przez całą rodzinę. Może to prowadzić do nieprzyjemnych sytuacji, np. naruszenia prywatności czy przypadkowego skasowania ważnych plików. Aby temu zapobiec, musisz rozdzielić loginy, zapewnić każdemu poufne połączenie z siecią oraz stworzyć zaszyfrowaną, bezpieczną przestrzeń na pliki. BARTŁOMIEJ MROŻEWSKI

ABC archiwizacji
Wszystko o backupie
Płyty CD, DVD i Blu-ray odchodzą do lamusa, ale wciąż są dość tanie. Podpowiadamy, jak zarchiwizować na nich własne zbiory, choć nie zapominamy o innych sposobach na backup. Ponadto przyglądamy się trwałości różnych metod zabezpieczania danych. Tomasz Lubczyński

Przeglądarka synchronizacją silna
Wszystko o backupie
Śmiało można zaryzykować twierdzenie, że obecnie najważniejszą aplikacją na komputerach, smartfonach czy tabletach jest przeglądarka internetowa. Dlatego zebrane w niej nasze dane to informacje warte ochrony. Marcin Kwiecień

Smartfon pod opieką
Wszystko o backupie
Smartfony to dla wielu osób centrum cyfrowego życia. To one są najczęściej wykorzystywane do korzystania z internetu. Za ich pomocą kontaktujemy się ze znajomymi, robimy zdjęcia, kręcimy filmy, planujemy i opłacamy podróże, słuchamy muzyki. Nigdy wcześniej tak małe urządzenia nie gromadziły tylu cennych informacji. Jak uchronić się przed utratą danych? Aleksander Olszewski

Ciemna strona internetu
Darknet
Istnieje w internecie gniazdo anarchii, gdzie nie jest przestrzegane prawo. To darknet, fragment cyberprzestrzeni istniejący w anonimowej sieci TOR, w którym działają zarówno aktywiści polityczni ukrywający się przed służbami reżimów, jak i przestępcy. Bartłomiej Mrożewski

Wygodna anonimowość
Rabat na abonament w VPNonline.pl
W dobie powszechnej inwigilacji coraz ważniejszą kwestią staje sie zachowanie w internecie nie tylko anonimowości, ale i prywatności danych. Wygodną metodą jest skorzystanie z VPN. Redakcja PCF

Test G DATA Internet Security 2018
Bezpieczeństwo i wydajność
Nowy pakiet G DATA Internet Security 2018 daje jeszcze lepszą gwarancję ochrony i szybkiej reakcji w razie pojawienia się nowych zagrożeń. [RS]

Test ESET Smart Security Premium 10
Ochrona kompletna
Pomysłowość autorów złośliwego oprogramowania oraz szybkość pojawiania się różnych zagrożeń wymagają kompleksowej i zaawansowanej ochrony. [RSZ]

Ransomware - twój wróg
Jak się bronić przed Wirusami szyfrującymi dane
W ciągu ostatniego roku ponad 2,5 miliona użytkowników komputerów zetknęło się z ransomware wyjątkowo wrednym rodzajem złośliwego oprogramowania. Pokazujemy, co trzeba zrobić, aby nigdy nie martwić się skutkami działania tego rodzaju szkodnika. Marek Konderski

Kim jest Petya?
Kulisy ataku wirusa Petya/NotPetya
Ransomware, który 27 czerwca zaatakował Ukrainę i stamtąd resztę Europy, był groźnym, ale i bardzo ciekawym przypadkiem infekcji. Śledzimy, skąd się wziął i jak wyglądał ten atak. Grzegorz Łukasik

Top haków
Słynne akcje hakerskie
Najlepsze akcje hakerskie to te, o których nikt się nie dowiedział, ale o niektórych z nich zrobiło się naprawdę głośno. Przyjrzeliśmy się najciekawszym włamom sprzed ekranu. Michał Amielańczyk

Bezpieczny smartfon
G DATA Mobile Internet Security
W smartfonie każdy przechowuje coraz więcej istotnych danych, które są łakomym kąskiem dla przestępców. Warto więc zacząć poważnie myśleć o ich zabezpieczaniu. Jan Łasica

Ochroniarz peceta    
Pakiet ochronny dla stałych czytelników PC Formatu
Kontynuujemy akcję specjalną dla stałych czytelników PC Formatu, w ramach której w kolejnych dwunastu wydaniach zamieszczamy pakiet AVG Internet Security wraz z aktualizującym numerem licencji. Kupując regularnie nasz magazyn, zapewniasz pecetowi pełną ochronę.

Certyfikat bezpieczeństwa
Jak zabezpieczyć stronę certyfikatem SSL
Jeżeli chcesz zadbać o bezpieczeństwo swojej strony i zagwarantować poufność danych przesyłanych między użytkownikiem a serwerem, zamów certyfikat SSL, który zwiększy zaufanie twoich internautów. Podpowiadamy, jaki certyfikat wybrać i gdzie go zamówić. Wojciech Nosel

Najnowsze aktualności


Aktywny Kabel Optyczny HDMI
23 kwietnia 2019
Active Optical Cable (AOC) to technologia okablowania wykorzystująca światłowód do przedłużenia sygnału HDMI. Korzyścią takiego...

Inno3D GTX 1650 TWIN X2 OC oraz COMPACT
23 kwietnia 2019
Inno3D przedstawia nowego członka rodziny GTX, bazującej na architekturze Turing. Dziś na rynku debiutuje karta GTX 1650 w dwóch wersjach –...

Artykuły z wydań

  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto