| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama

Programy dla firm

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Aktualizacja: 04.11.2009

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki? »

Jak zabezpieczyć konto Administratora (Windows XP Home)

Aktualizacja: 04.11.2009

W systemie Windows XP, w wersji Home, konto administratora domyślnie nie jest zabezpieczone hasłem. Potencjalny intruz może uzyskać do niego dostęp korzystając z bezpiecznego trybu uruchamiania (Safe Mode). Lepiej zatem zabezpieczyć konto hasłem. »

Jak wykryć atak hakera - czyli bądź czujny w sieci

Aktualizacja: 04.11.2009

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku. »

Jak utworzyć skrót do zablokowania komputera

Aktualizacja: 04.11.2009

Jeśli pracujesz na komputerze w większym skupisku ludzi i nie chcesz, aby ktokolwiek poza tobą miał w czasie Twojej chwilowej nieobecności dostęp do danych korzystaj z funkcji blokady konta. Pokażemy Ci jak utworzyć dla niej wygodny skrót na pulpicie. »

Scareware - straszą wirusami

Aktualizacja: 04.11.2009

Wyobraź sobie taką sytuację: przeglądasz strony internetowe, szukając nowej tapety na pulpit, gdy nagle wyskakuje komunikat informujący Cię, że Twój komputer jest zainfekowany 527 trojanami, wirusami i robakami. Jesteś zdziwiony, bo na komputerze masz oprogramowanie bezpieczeństwa. Dlaczego nie ostrzegło Cię przed infekcjami i zagrożeniami? Może nie działa poprawnie? A może coś przeoczyło? »

Najbardziej szkodliwe aplikacje września 2009 wg. Kaspersky Lab

Aktualizacja: 04.11.2009

Laboratorium Kaspersky jak co miesiąć prezentuje dokładne zestawienie szkodliwych programów, które najczęściej atakowały użytkowników. We wrześniu, jak i w poprzednich miesiącach zestawienie zostało wygenerowane przez system Kaspersky Security Network (KSN). »

Szkodliwe programy poza środowiskiem Windows

Aktualizacja: 04.11.2009

Mimo popularności systemu Windows ilość alternatywnych rozwiązań zarówno dla domu, jak i firm wciąż wzrasta.Wielu użytkowników niesłusznie jednak uważa, że te mniej popularne systemy operacyjne są znacznie mniej narażone na infekcje. »

Najpopularniejsze wirusy i trojany lipca 2009 wg Kaspersky Lab

Aktualizacja: 04.11.2009

Oto zestawienie 20 najpopularniejszych, szkodliwych programów w lipcu 2009 roku na podstawie danych Kaspersky Lab. »

Rozwój współczesnych złośliwych programów - tendencje i prognozy

Aktualizacja: 04.11.2009

Gdy tylko pojawia się złośliwy program, który wykorzystuje całkowicie nowe techniki rozprzestrzeniania się lub infekowania komputerów, twórcy wirusów natychmiast przyjmują nowe podejście. »

Usuń Confickera ze swojego domowego komputera

Aktualizacja: 04.11.2009

Na początku kwietnia cały świat komputerowy wstrzymał oddech. Nowy robak o nazwie Conficker (znany także jako Kido) szykował się do ataku na ogromną skalę. Ostatecznie, nic takiego nie miało miejsca. Jednak robak czai się na milionach komputerów, czekając, aż otrzyma komendę wykonania się. »

Co należy zrobić, gdy komputer został zainfekowany? cz.IV

Aktualizacja: 04.11.2009

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy. »

Co należy zrobić, gdy komputer został zainfekowany? cz.III

Aktualizacja: 04.11.2009

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy. »

Co należy zrobić, gdy komputer został zainfekowany? cz.II

Aktualizacja: 04.11.2009

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy. »

Co należy zrobić, gdy komputer został zainfekowany? cz.I

Aktualizacja: 04.11.2009

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy. »

Trzy kryteria istnienia złośliwych programów

Aktualizacja: 04.11.2009

Złośliwe programy nie są w stanie przeprowadzić skutecznego ataku na system operacyjny lub aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych. »

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Maciej Dittmajer

Radca prawny

Zostań ekspertem portalu Infor.pl »