bezpieczeństwo

Aktualności - bezpieczeństwo








Zalewa nas morze spamu
3 grudnia 2019
Liczba rozsyłanych wiadomości typu spam oraz fałszywych połączeń telefonicznych lawinowo wzrasta z roku na rok.


zobacz więcej

Artykuły - bezpieczeństwo

Cybergangi
Historia wirusów: grupy hakerskie
Białe kapelusze, czyli etyczni hakerzy testujący ochronę systemów i sieci, haktywiści, pospolici cyberprzestępcy, wysoce wyspecjalizowane grupy złodziei oraz profesjonalne zespoły finansowane przez rządy i służby specjalne. Choć zwykliśmy hakerem nazywać każdego komputerowego włamywacza, osobnik ten niejedną ma twarz. Katarzyna Bielińska

Skok na kasę
Historia wirusów: trojany bankowe
Trojany bankowe to wyjątkowo nieciekawe bestie wykradają poufne informacje o kontach bankowych, a wraz z nimi nasze pieniądze. Sezon na tego rodzaju szkodniki rozpocznie się wraz z wakacjami. Jednak już teraz trzeba uważać, bo trojany mobilne lęgną się lawinowo w smartfonach i tabletach. Katarzyna Bielińska

Wyczyścić internet
Moderacja sieci
Wyobraź sobie, że do porannej kawy oglądasz na Facebooku zdjęcia z dziecięcą pornografią, akty wpływowych polityków czy streaming samobójstwa. To zupełnie inny portal społecznościowy od tego, który znasz, prawda? I on właśnie jest prawdziwy. Katarzyna Bielińska

Ewolucja ransomwareu 
Historia wirusów: ransomware
Pierwsze wirusy komputerowe, pisane przez młodych programistów, chcących pochwalić się swoimi umiejętnościami, służyły przede wszystkim zabawie. Jedno z największych zagrożeń internetowych dzisiejszych czasów, programy szyfrujące dane i żądające okupu, to rzecz poważna. I to bardzo. Katarzyna Bielińska

To, czego nie widzisz...
Darknet
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza. Tomasz Lubczyński

Uwaga! na koparki kryptowalut
Cryptojacking
Twój pecet może być wykorzystywany do kopania kryptowalut, i to bez twojej wiedzy i zgody. Dowiedz się, czym jest cryptojacking i jak się przed nim chronić. Grzegorz Kubera

RODO: Zadbaj o prywatność
Ochrona danych osobowych RODO
Od końca maja firmy stosują regulacje RODO, a użytkownicy zyskali możliwość lepszej ochrony własnej prywatności w sieci. Okazuje się jednak, że przychodów z reklam nikt bez walki nie chce oddać. Marcin Kwiecień/Grzegorz Karaś

Test IObit Malware Fighter Pro 6
Dodatkowa ochrona
Dwa różne silniki skanujące, wysoka efektywność wyszukiwania złośliwego oprogramowania, ochrona przed ransomwareem to zasadnicze cechy Malware Fightera Pro 6. Robert Szyszka

Prywatna przestrzeń w pececie
Zabezpieczanie komputera
Domowy pecet często jest wykorzystywany przez całą rodzinę. Może to prowadzić do nieprzyjemnych sytuacji, np. naruszenia prywatności czy przypadkowego skasowania ważnych plików. Aby temu zapobiec, musisz rozdzielić loginy, zapewnić każdemu poufne połączenie z siecią oraz stworzyć zaszyfrowaną, bezpieczną przestrzeń na pliki. BARTŁOMIEJ MROŻEWSKI

ABC archiwizacji
Wszystko o backupie
Płyty CD, DVD i Blu-ray odchodzą do lamusa, ale wciąż są dość tanie. Podpowiadamy, jak zarchiwizować na nich własne zbiory, choć nie zapominamy o innych sposobach na backup. Ponadto przyglądamy się trwałości różnych metod zabezpieczania danych. Tomasz Lubczyński
zobacz więcej
NAJCZĘŚCIEJ CZYTANE AKTUALNOŚCI


Pierwsza mysz komputerowa
3 października 2007
Pieszczotliwie nazywana Myszką ma już ponad 25 lat. Zobacz jak wyglądał pionier urządzenia bez, którego dzisiaj praca z komputerem wydaje...

Znamy już ceny Windows 7
26 czerwca 2009
Microsoft potwierdził ceny nowego systemu operacyjnego. Podobnie jak przy sprzedaży poprzednich Windowsów, koncern zaoferuje użytkownikom...

Czy warto kupować telewizor 3D?
18 marca 2010
Przyznajmy się - przestaliśmy nadążać za technologią. Jeszcze nie pojawiły się na rynku telewizory umożliwiające oglądanie filmów...
Najnowsze artykuły

Pliki pod kluczem
Porady: Szyfrowanie danych
Nasze cenne dane przed dostępem osób niepowołanych możemy chronić na wiele różnych sposobów. Jedną z najskuteczniejszych metod jest szyfrowanie w warunkach domowych, choć sprawdzą się także inne sposoby, jak np. ukrywanie zbiorów czy ochrona za pomocą samego hasła (PIN-u). Marcin Lisiecki

Nanometrowa loteria
Testy: Procesory
Ziemia paręnaście razy musiała okrążyć Słońce, żeby procesory AMD powtórzyły osiągnięcie z czasów premiery Athlona 64: wydajnościowe zrównanie się lub przewaga nad układami Intela. Postanowiliśmy sprawdzić dokładniej, co tym razem możemy wygrać na krzemowej loterii. Marcin Kwiecień

Okna na internetowy świat
Testy przeglądarek internetowych
Dzisiaj wśród przeglądarek rządzi Chrome. Do podobnych wniosków doszedł Microsoft. Gigant zdecydował się więc przy okazji wiosennej aktualizacji podmienić bebechy swojego Edgea na te znane z najpopularniejszego Chromea. To dobra okazja, by sprawdzić, jak prezentuje się nowy Edge na tle innych przeglądarek. Krzysztof Kempski

Miękka przyszłość robotyki
Technologie: Robotyka
Maszyny systematycznie zastępują ludzi w pracy. Okazuje się jednak, że świat przyszłości wypełniony robotami może wyglądać nieco inaczej, niż sobie dotychczas wyobrażaliśmy... Michał Procner

Maszyny nie z tej ziemi
Technologie: Komputery w kosmosie
W tym roku mija dokładnie pół wieku, odkąd świat zobaczył, jak Armstrong i Aldrin radośnie podskakują na powierzchni Księżyca. W marcu wysłaliśmy w kosmos pierwszą kapsułę pasażerską Dragon 2. Żaden z tych faktów nie miałby miejsca, gdyby nie komputery. I to nie byle jakie, bo kosmiczne. Katarzyna Bielińska

Boty po dwóch stronach mocy
Technologie: Boty są wśród nas
Rzadko kiedy poświęca się im uwagę. Niesłusznie. Boty generują ponad jedną trzecią internetowego ruchu bez nich sieć z pewnością wyglądałaby inaczej. Katarzyna Bielińska

Co za kRAM!
Pamięć RAM
Kupując komputer, najwięcej wagi przywiązujemy zazwyczaj do wyboru procesora i karty graficznej, bo one są najistotniejsze w kontekście wydajności. Nie pamiętamy jednak o tym, że niekoniecznie warto dopłacać do wyższego modelu CPU, bo ten sam lub lepszy efekt osiągniemy, płacąc za szybszy RAM. marcin kwiecień

Bez zbędnych kopii
Porządkowanie plików
Komputer wyposażony w nowoczesny, duży dysk wydaje się być w stanie pomieścić wszystko, co tylko sobie wymyślimy. Zdjęcia, filmy, dokumenty oraz nowe programy z czasem zajmują jednak coraz więcej miejsca i nagle okazuje się, że początkowo ogromna wolna przestrzeń kurczy się do minimalnych rozmiarów. System traci wydajność, a w gąszczu nieuporządkowanych plików trudno znaleźć potrzebne dane. Robert Szyszka
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto