REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Samouczek

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Loterie online - jak nie dać się oszukać

Dostałeś powiadomienie o wygranej w loterii, w której nie brałeś udziału? Nie daj się nabrać. Przeczytaj poradnik, który pomoże zdemaskować oszustów.

Komputer bez antywirusa i zapory ogniowej – czy to jest bezpieczne?

O ile wchodzenie na podejrzane stronny czy logowanie się z podejrzanych linków można usprawiedliwić nieuwagą, to już korzystanie z komputera w sieci bez żadnego antywirusa czy zapory firewall jest zwykłą nieodpowiedzialnością i głupotą. Czy takie praktyki są niebezpieczne?

Fałszywe komunikaty i strony internetowe – jak nie dać się oszukać?

Wirusy, trojany, fałszywe maile, złośliwe oprogramowanie i cyberprzestępcy – to nie główna obsada filmu science-fiction, a rzeczywistość wirtualna, z którą musimy się mierzyć niemal codziennie. Jak nie dać się oszukać w Internecie i zachować czujność? Czy jest recepta na bezpieczeństwo w sieci?

Najczęściej popełniane błędy w Internecie – jak wpływają na bezpieczeństwo?

Od dawna wiadomo, że bezpieczeństwo w sieci zależy nie tylko od odpowiedniego przygotowania komputera, ale i od rozsądku i wyobraźni samego użytkownika. Nie wystarczy bowiem zainstalować kilka programów służących do zabezpieczenia komputera, należy również zmienić swoje złe nawyki, które mogą doprowadzić do zwiększenia niebezpieczeństwa w sieci. Czego więc unikać, aby nie narazić się na ataki hakerskie czy wirusowe?

REKLAMA

Trochę prywatności – jak stworzyć niewidzialny folder?

W systemie Windows istnieje możliwość zmiany wyglądu każdego z folderów. Niekiedy jednak przydałaby się funkcja ukrywania folderów, aby zabezpieczyć swoje prywatne dane przed oczami wścibskich współpracowników. Na szczęście istnieje na to sposób. Jak więc stworzyć niewidzialny folder?

Windows 7 – jak wyłączyć nieużywane funkcje systemu?

W systemie Windows 7 jest wiele funkcji, których wcale nie musimy używać, jeśli korzystamy z innych programów. Może to być na przykład przeglądarka Internet Explorer, jeśli korzystamy np. z Firefox’a, gry Microsoftu takie jak Saper czy pasjans, a także funkcje typu Tablet, jeśli pracujemy na laptopie lub komputerze stacjonarnym. Jak wyłączyć te funkcje i co na tym zyskamy?

Jakich cyberataków mogą spodziewać się firmy w 2011r.?

Aby lepiej zrozumieć, co nas czeka w 2011 roku w obszarze zagrożeń IT, musimy podzielić potencjalne zagrożenia na trzy osobne kategorie. W dalszej części zajmiemy się analizą celów cyberataków, przyjrzymy się metodom ich przeprowadzania oraz zastanowimy się, kim są ich organizatorzy.

Jakie zagrożenia czyhają na firmy na portalach społecznościowych?

Firmy nawiązują coraz silniejsze relacje z klientami. 78% przedsiębiorstw korzysta z portali społecznościowych w celu poprawy jakości obsługi. Przedsiębiorcy nie mogą jednak zapominać o niebezpieczeństwach związanych z ich wykorzystywaniem. Jakich? Przeczytaj poradę eksperta. 

REKLAMA

Jakie są zalety i wady chmury antywirusowej?

Chmura antywirusowa to jedna z alternatywnych metod wykrywania i blokowania dzisiejszych zagrożeń. Czy jest skuteczna? Jakie są jej wady? Przeczytaj poradę eksperta.

Jak bezpiecznie prowadzić aukcje internetowe?

Czy istnieje taka firma, która może poszczycić się sprzedażą równą produktowi narodowego brutto? Istnieje, a nazywa się eBay. W roku 2009 jej klienci przeprowadzili transakcje o wartości 60 miliardów dolarów, co jest równe z produktem narodowym brutto Libii. Obecnie nie ma takiej rzeczy, której nie można by sprzedać na jednej z miliona aukcji. Oferty wystawione w postaci licytacji tworzą atmosferę pchlego targu, a ceny osiągają czasami poziom taki, jak na wyprzedażach.

Jak uniknąć ataków drive-by?

Cyberprzestępcy atakują z dwóch stron, co zapewnia im dużo większą skuteczność. Skuteczna obrona wymaga więc podjęcia działań na obu frontach. Tak, jak zmniejszenie ilości zainfekowanych komputerów będzie skutkować w mniejszej ilości zainfekowanych stron, tak i ograniczenie infekcji stron spowoduje spadek infekcji stacji roboczych. Czy istnieje sposób, jaki mogłyby zastosować firmy hostingowe, aby zapobiec rozprzestrzenianiu się szkodników w plikach przechowywanych na ich serwerach?

Czym jest drive-by download - poradnik

Skutecznie, znaczy przez przeglądarkę! Metoda "Drive-by download" jest w dzisiejszych czasach jedną z najczęstszych metod infekcji systemu. Na czym polega i jak sobie z nią poradzić? Przeczytaj, co radzi ekspert.

Czy pracownik może być anonimowy w Internecie?

W Internecie nie nikt nie jest anonimowy. Nawet przy wielu staraniach, korzystaniu z serwerów pośredniczących, unikania wysyłania maili z przypadkowych miejsc. Zawsze jest mozliwość, że gdzieś popełniliśmy błąd. Dotyczy to również pracowników Twojej firmy.

Czy popularność firmy w Internecie może być niebezpieczna?


Coraz częściej firmy dzielą się niemal każdą informacją na blogach, w polach informacyjnych i profilach wpisują numery komunikatorów i telefonów kontaktowych. Nie zdają sobie jednak wtedy sprawy z tego, że te wszystkie drobne czynności mogą w przyszłości być dużym problemem. Jednym z największych jak brak kontroli nad opublikowanymi treściami.

Jak chronić firmowe komputery przed atakami na portalach społecznościowych?

Pracownicy, którzy odwiedzają portale społecznościowe w godzinach pracy, narażają firmę na znaczne straty. Portale te mogą być bowiem wykorzystane do różnego rodzaju ataków mających na celu zbieranie informacji, przechwytywania loginów i haseł, a także do reklamowania i spamowania.

Jakie są tradycyjne rodzaje oszustw internetowych?

Powiedzenie "wiedza to potęga" jest również prawdziwe w odniesieniu do ochrony przed oszustwami internetowymi. Czasami, aby zorientować się, że ktoś próbuje nas oszukać, wystarczy tylko znać różne taktyki stosowane przez cyberprzestępców. Poniżej przedstawiamy najpowszechniejsze rodzaje oszustw.

Jak się bronić przed oszustwami internetowymi?

Oszustwa internetowe istniały niemal od początku Internetu. Każdego roku cyberprzestępcy wymyślają nowe techniki i taktyki mające na celu oszukanie użytkowników. W artykule wyjaśniamy, na czym polegają różne rodzaje oszustw, oraz podpowiadamy, jak się przed nimi chronić.

Bezpieczeństwo w Internecie - poradnik dla przedsiębiorcy

Warto pamiętać, że oprócz oszustw istnieje również wiele innych rodzajów zagrożeń - tj. szereg różnych szkodliwych programów, które potrafią kraść hasła, loginy, informacje dot. karty kredytowej oraz inne informacje osobiste - bez wyraźnego udziału oszusta.

Czym jest cyber helper?

Współczesne szkodliwe programy działają i rozprzestrzeniają się w niezwykle szybkim tempie. Natychmiastowa reakcja na tego typu programy wymaga inteligentnego przetwarzania dużej ilości niestandardowych danych. Rozwiązaniem problemów ma być sztuczna inteligencja, a próbami jej wdrożenia takie aplikacje typu cyber helper.

Jak rozpoznać techniczne oznaki oszustwa internetowego? - poradnik

Czasami oszustwo rozpoznamy nie na podstawie informacji zawartych w e-mailu, ale sposobu, w jaki wiadomość została napisana, oraz rozkładu tekstu. Dlatego warto wymienić również niektóre techniczne oznaki oszustwa. Gdy już będziesz je znał, bez problemu odróżnisz legalne e-maile od fałszywych wiadomości.

Czym jest black hat SEO?

SEO (Search Engine Optimization) oznacza metody wykorzystywane w celu poprawy pozycji danej strony internetowej w wynikach wyświetlanych przez wyszukiwarkę w odpowiedzi na określone frazy zapytania. Obecnie wyszukiwarki stanowią kluczowe narzędzie podczas poszukiwania informacji; im łatwiej znaleźć stronę internetową, tym większe będzie zapotrzebowanie na oferowane przez nią usługi.

Jakie cyberataki czekają nas w 2011 roku?

Aby lepiej zrozumieć, co czeka nas w 2011 roku w dziedzinie zagrożeń IT, najlepiej podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ataków i zbadamy, jakie organizacje będą ich celem.

Jak pokonać cyberprzestępcę programem antywirusowym?

Jak cyberprzestępcy tworzą i prezentują dane?

Strony promowane przy użyciu nielegalnych lub wątpliwych metod są natychmiast usuwane przez wyszukiwarki z wyników wyszukiwania. Dlatego właśnie cyberprzestępcy wykorzystują z reguły zautomatyzowane procesy tworzenia i optymalizacji takich stron; powoduje to przyspieszenie procesu i zwiększenie liczby nowych zainfekowanych zasobów sieciowych.

Kto zarabia na atakach cyberprzestępców?

Ataki wykorzystujące banery reklamowe to świetny interes dla właścicieli zasobów sieciowych wyświetlających takie banery, ponieważ otrzymują oni pieniądze za umieszczenie ich w swoich zasobach.

Czy chmura antywirusowa jest skuteczna?

Jest jeszcze inna kategoria kwestii dotyczących ochrony opartej na chmurze, o których często dyskutuje się w Internecie i traktuje jako wadę. W rzeczywistości jednak nie stanowią one problemu. W tej sekcji chciałbym zająć się tymi kwestiami i wyjaśnić, dlaczego nie powinny być postrzegane jako słabe punkty.

Jak powstała chmura antywirusowa?

Przeglądając zasoby internetowe lub uczestnicząc w dyskusjach, nie sposób nie natrafić na materiały i komentarze związane z wykorzystaniem technologii “chmury” w ochronie antywirusowej. Opinii na ten temat jest wiele, od oskarżania producentów o udział w krzykliwych kampaniach PR-owych przy braku jakichkolwiek korzyści wynikających z chmury antywirusowej, po stwierdzenia, że tak zwane chmury stanowią panaceum na wszystko. jak jest w rzeczywistości?

Jak działa chmura antywirusowa?

Termin „chmura antywirusowa” odnosi się do struktury wykorzystywanej przez firmę antywirusową do przetwarzania informacji uzyskiwanych z komputerów osób, które wykorzystują produkt do użytku domowego w celu zidentyfikowania nowych, niewykrywanych jeszcze zagrożeń. Ekspert tłumaczy jak chmura działa w praktyce.

Jak prawo zwalcza spam?

Spam jest nielegalny w wielu krajach, i Polska nie jest pod tym względem wyjątkiem. Dlaczego zatem walkę z tym problemem pozostawia się w głównej mierze ekspertom technicznym, mimo że eksperci twierdzą, iż w tej krucjacie główną rolę powinna odgrywać legislacja? W tym artykule zostaną omówione ustawy antyspamowe istniejące w różnych krajach na całym świecie, ze szczególnym uwzględnieniem ich skuteczności oraz czynników, które uniemożliwiają zwiększenie tej skuteczności.

Czy testy antywirusów są wiarygodne?

Testy programów antywirusowych są nieodłącznie związane z historią tych ostatnich. Ogromna ilość i zróżnicowanie dostępnych na rynku rozwiązań wywołują naturalną potrzebę poznania i porównania możliwości każdego z nich - bez tego wybór odpowiedniej dla nas aplikacji byłby niezmiernie trudny.

Co sprawia, że spam jest groźny?

Nie ma użytkownika Internetu czy poczty elektronicznej, który nigdy nie zetknął się ze spamem. Obecnie wiadomości spamowe stanowią ponad 85% całego ruchu pocztowego w Internecie. Co sprawia, że spam jest źródłem wielu problemów?

Jak nie stać się ofiarą phishingu?

Wszędzie tam, gdzie są pieniądze, znajdzie się ktoś, kto będzie chciał się dorobić. Metoda jest dość standardowa: skłonić użytkownika do odwiedzenia fałszywej strony internetowej. Podobnie jak w przypadku innych odmian phishingu, adres fałszywej strony może być bardzo podobny do adresu oficjalnej strony. Jak bronic się przed tzw. phishingiem?

Jak działa system cyber helper?

Cyber helper, to system który stanowi udany krok w kierunku wykorzystywania w walce ze szkodliwym oprogramowaniem prawdziwie autonomicznej sztucznej inteligencji. Większość autonomicznych podsystemów cyber helpera potrafi zsynchronizować się, wymieniać dane i współdziałać ze sobą, jak gdyby były jednością?

Jak walczyć ze spamem?

Praktycznie wszystkie kraje rozwinięte i rozwijające się wprowadziły ustawę antyspamową. Mimo to, ilość spamu w ruchu pocztowym nadal wzrasta każdego dnia. W okresie od 2003 do 2004, gdy ustawy antyspamowe zostały wprowadzone w Stanach Zjednoczonych i większości państw Unii Europejskiej, wiele osób myślało, że problem spamu wkrótce przejdzie do historii. Wprowadzono nową ustawę, zmodyfikowano starszą, a mimo to sytuacja pogorszyła się. Dlaczego?

Czym są łaty na programy?

Niezałatane luki w powszechnie wykorzystywanym oprogramowaniu mogą mieć niepożądane konsekwencje. Dlatego producenci oprogramowania publikują łaty – niewielkie programy usuwające luki.

Kto odpowiada za wykrywanie wirusów?

Proces wykrywania szkodliwego oprogramowania i przywracania normalnych parametrów operacyjnych na komputerze składa się z trzech głównych kroków. Nie ma tu znaczenia, kto lub co podejmuje te kroki: człowiek czy maszyna. Jak przebiega wykrywanie niebezpiecznych dla firmowego komputera wirusów? Przeczytaj poradę eksperta.

Co zrobić, gdy tryby zarządzania energią w Windows nie działają poprawnie?

Tryby zarządzania energią w systemie Windows są bardzo pomocne, zwłaszcza podczas pracy na laptopie lub komputerze stacjonarnym podłączonym do zasilacza UPS. Niestety czasem zdarza się, że po dokonaniu kilku zmian ustawienia nie spełniają prawidłowo swojego zadania. Jeśli chcemy ułatwić sobie pracę z energooszczędnymi trybami w swoim systemie operacyjnym, skorzystajmy z kilku porad.

Jak usunąć aktualnie używane pliki?

Czasami zdarzy się, że plik o sporej wielkości, którego chcemy się pozbyć jest stale używany przez jakiś program. Problem pojawia się wtedy, gdy nie mamy pojęcia, co to za program, a zlokalizowanie, co to za aplikacja bywa niemożliwe lub bardzo czasochłonne. Jeśli ponowne uruchamianie komputera i inne operacje nie pomagają warto wykonać opisany niżej zabieg.

Jak uruchamiać programy z klucza USB?

W systemach Windows standardowo działa funkcja Autorun. Dzięki niej, po włożeniu płyty do napędu CD/DVD zostaje ona automatycznie odtworzona, oczywiście w zależności od tego, co jest zawartością płyty (muzyka, film, programy etc.). Jeśli jest to płyta z programami, zazwyczaj zostaje uruchomiony plik wykonywalny .exe. Po uruchomieniu najczęściej pokazuje się nam menu oferujące możliwość przejrzenia zdjęć znajdujących się na płycie czy też uruchomienia albo zainstalowania jakiegoś programu. Większość osób nie wie jednak, że identyczny efekt można osiągnąć w przypadku pamięci USB. Jak to zrobić?

Drukowanie książek z serwisu Google Books – jak to zrobić?

Jeśli skorzystaliśmy z porady odnośnie wyszukiwania i zapisywania książek z serwisu Google Books, z pewnością chcemy ściągniętą książkę lub przynajmniej jej fragment wydrukować, aby ją przeczytać w spokoju bez blasku monitora prosto w oczy. Dowiedzmy się, jak to zrobić sprawnie i wydajnie.

Jak dokonać wydruku książki z serwisu Google Books – przygotowanie do drukowania

Od jakiegoś czasu działa serwis Google Books. Usługa dopiero się rozwija, ale już teraz pozwala użytkownikowi na przeglądanie pokaźnego zbioru książek w formie elektronicznej. Jednak jak doskonale wiemy, czytanie książek na komputerze nie należy do przyjemności, męczy również oczy. Czytanie książek „smakuje” najlepiej w fotelu lub łóżku. Na szczęście jednak istnieje możliwość wydrukowania jednego z dostępnych tytułów. Jak to zrobić?

Jak wysłać faks z komputera?

Korzystanie z faksu wyszło już dawno z mody, zastąpione przez pocztę elektroniczną. Mimo wszystko czasami zdarza się, że w przypadku oficjalnej wymiany danych trzeba wysłać dokumenty, faktury VAT, umowy staromodnym faksem. Jeśli jednak nie mamy faksu, możemy go wysłać za pomocą naszego komputera. Jak to zrobić?

Wygodne zaznaczanie plików i folderów w Windows 7 – jak włączyć?

Zaznaczanie, kopiowanie i przenoszenie plików to prawdopodobnie najczęściej wykonywana czynność w komputerze, zarówno w domu, jak i w pracy w biurze. Niekiedy, przy zaznaczaniu większej ilości plików z wciśniętym klawiszem Ctrl wystarczy chwila nieuwagi, aby zaczynać od początku. Na szczęście w Windows 7 znajdziemy bardzo wygodną alternatywę. Jak ją włączyć?

Jak zabezpieczyć firmowe dokumenty Office?

Bezpieczeństwo i poufność danych w firmie to bardzo ważna kwestie. Niekiedy na dyskach firmowych komputerów przechowujemy bardzo ważne dane, które nie mogą zostać zniszczone albo odczytane przez osobę postronną. Na szczęście mechanizmy oferowane przez pakiet Office oferują dość wysoki poziom bezpieczeństwa przesyłanych innym osobom dokumentów. Za pomocą wbudowanych funkcji możemy między innymi zablokować dostęp do dokumentów lub możliwość formatowania. Możemy również przypisać uprawnienia do dostępu tylko konkretnym osobom. Jak sprawnie korzystać z możliwości zabezpieczeń dokumentów?

Jak przeprowadzić przywracanie systemu przy użyciu nośnika instalacyjnego?

Szczególnie w przypadku firmowych komputerów, regularne tworzenie punktu przywracania systemu to bardzo dobry nawyk. Najczęściej tego typu komputery przechowują ogromne ilości potrzebnych dla przedsiębiorstwa danych, dlatego też dbanie o ich bezpieczeństwo jest tak ważne. Niestety jak się okazuje w praktyce, funkcja Przywracanie systemu zazwyczaj jest ignorowana, a nawet wyłączana. Warto pamiętać, że posiadanie punktów przywracania jesteśmy w stanie uratować system nawet wtedy, gdy nie możemy go prawidłowo uruchomić. Możemy tego dokonać za pomocą nośnika instalacyjnego Windows 7, na którym znajduje się narzędzie pozwalające przywrócić system do wcześniejszego stanu korzystając z dostępnych punktów przywracania. Jak to zrobić?

Jak działa systemowy Kosz i jak go skonfigurować?

Czasami zdarza się nam usunąć pliki, które potem okazują się potrzebne. Szczęście w nieszczęściu, jeśli uda nam się zorientować w porę, zanim nie będzie za późno. Jeśli jednak dość szybko zorientowaliśmy się, że nasze pliki zniknęły, istnieje kilka sposobów na ich odzyskanie. Na początek poznajmy sposób działania systemowego Kosza.

Jak odzyskać przypadkowo usunięte pliki?

W pośpiechu usunęliśmy z pozoru przypadkowe, jednak jak się potem okazało, potrzebne nam pliki i nie wiemy jak je odzyskać? Na szczęście nie jest to takie trudne i co najważniejsze, możliwe. Na rynku istnieje wiele aplikacji do ratowania danych, a w śród nich, w licznych testach wygrywa program Easeus Data Recovery Wizard. Program dostępny jest w wersji płatnej, komercyjnej jak i darmowej, którą można pobrać ze strony producenta. Darmowa wersja pozwala odtworzyć maksymalnie 1 GB utraconych danych. Dla wielu użytkowników taka ilość w zupełności wystarczy, szczególnie, jeśli usunęliśmy dokumenty lub pliki ze zdjęciami.

Jak odzyskać uszkodzony plik z tekstem lub plik PDF?

Ratowanie uszkodzonych lub usuniętych plików to bardzo cenna umiejętność, która przydaje się zarówno w domu, jak i w szkole lub pracy. Bardzo często uszkodzeniu ulegają dokumenty tekstowe oraz pliki zapisane w formacie PDF. Jak je naprawić?

Jak odzyskać uszkodzone pliki audio i wideo?

Czasami zdarza się, że nasze długo przechowywane zbiory audio i wideo ulegają zniszczeniu. Jest to szczególnie dotkliwe, jeśli zawierają filmy szczególnie dla nas ważne, lub jeśli są to firmowe prezentacje lub nagrania. Jak odzyskać uszkodzone pliki audio i wideo?

Naprawa i identyfikowanie uszkodzonych plików – jak to zrobić?

Naprawianie uszkodzonych plików to bardzo cenna i przydatna umiejętność. Komputery nie oszczędzają nam czasem zmartwień i bardzo często w wyniku różnych błędów pojawiają się problemy z prawidłowym działaniem naszych danych. Niestety bardzo często są to bardzo ważne dla nas dane. Jeśli nie możemy otworzyć ważnego dla nas dokumentu, zazwyczaj popadamy w panikę i od razu załamujemy ręce. Zachowajmy jednak spokój, gdyż naprawianie uszkodzonych plików wcale nie musi być takie trudne.

REKLAMA