| INFORLEX | GAZETA PRAWNA | KONFERENCJE | INFORORGANIZER | APLIKACJE | KARIERA | SKLEP

Samouczek

Loterie online - jak nie dać się oszukać

Aktualizacja: 31.01.2012

Dostałeś powiadomienie o wygranej w loterii, w której nie brałeś udziału? Nie daj się nabrać. Przeczytaj poradnik, który pomoże zdemaskować oszustów. »

Komputer bez antywirusa i zapory ogniowej – czy to jest bezpieczne?

Aktualizacja: 13.01.2012

O ile wchodzenie na podejrzane stronny czy logowanie się z podejrzanych linków można usprawiedliwić nieuwagą, to już korzystanie z komputera w sieci bez żadnego antywirusa czy zapory firewall jest zwykłą nieodpowiedzialnością i głupotą. Czy takie praktyki są niebezpieczne? »

Fałszywe komunikaty i strony internetowe – jak nie dać się oszukać?

Aktualizacja: 13.01.2012

Wirusy, trojany, fałszywe maile, złośliwe oprogramowanie i cyberprzestępcy – to nie główna obsada filmu science-fiction, a rzeczywistość wirtualna, z którą musimy się mierzyć niemal codziennie. Jak nie dać się oszukać w Internecie i zachować czujność? Czy jest recepta na bezpieczeństwo w sieci? »

Najczęściej popełniane błędy w Internecie – jak wpływają na bezpieczeństwo?

Aktualizacja: 13.01.2012

Od dawna wiadomo, że bezpieczeństwo w sieci zależy nie tylko od odpowiedniego przygotowania komputera, ale i od rozsądku i wyobraźni samego użytkownika. Nie wystarczy bowiem zainstalować kilka programów służących do zabezpieczenia komputera, należy również zmienić swoje złe nawyki, które mogą doprowadzić do zwiększenia niebezpieczeństwa w sieci. Czego więc unikać, aby nie narazić się na ataki hakerskie czy wirusowe? »

Trochę prywatności – jak stworzyć niewidzialny folder?

Aktualizacja: 28.11.2011

W systemie Windows istnieje możliwość zmiany wyglądu każdego z folderów. Niekiedy jednak przydałaby się funkcja ukrywania folderów, aby zabezpieczyć swoje prywatne dane przed oczami wścibskich współpracowników. Na szczęście istnieje na to sposób. Jak więc stworzyć niewidzialny folder? »

Windows 7 – jak wyłączyć nieużywane funkcje systemu?

Aktualizacja: 28.11.2011

W systemie Windows 7 jest wiele funkcji, których wcale nie musimy używać, jeśli korzystamy z innych programów. Może to być na przykład przeglądarka Internet Explorer, jeśli korzystamy np. z Firefox’a, gry Microsoftu takie jak Saper czy pasjans, a także funkcje typu Tablet, jeśli pracujemy na laptopie lub komputerze stacjonarnym. Jak wyłączyć te funkcje i co na tym zyskamy? »

Jakich cyberataków mogą spodziewać się firmy w 2011r.?

Aktualizacja: 24.03.2011

Aby lepiej zrozumieć, co nas czeka w 2011 roku w obszarze zagrożeń IT, musimy podzielić potencjalne zagrożenia na trzy osobne kategorie. W dalszej części zajmiemy się analizą celów cyberataków, przyjrzymy się metodom ich przeprowadzania oraz zastanowimy się, kim są ich organizatorzy. »

Jakie zagrożenia czyhają na firmy na portalach społecznościowych?

Aktualizacja: 10.03.2011

Firmy nawiązują coraz silniejsze relacje z klientami. 78% przedsiębiorstw korzysta z portali społecznościowych w celu poprawy jakości obsługi. Przedsiębiorcy nie mogą jednak zapominać o niebezpieczeństwach związanych z ich wykorzystywaniem. Jakich? Przeczytaj poradę eksperta.  »

Jakie są zalety i wady chmury antywirusowej?

Aktualizacja: 28.01.2011

Chmura antywirusowa to jedna z alternatywnych metod wykrywania i blokowania dzisiejszych zagrożeń. Czy jest skuteczna? Jakie są jej wady? Przeczytaj poradę eksperta. »

Jak bezpiecznie prowadzić aukcje internetowe?

Aktualizacja: 28.01.2011

Czy istnieje taka firma, która może poszczycić się sprzedażą równą produktowi narodowego brutto? Istnieje, a nazywa się eBay. W roku 2009 jej klienci przeprowadzili transakcje o wartości 60 miliardów dolarów, co jest równe z produktem narodowym brutto Libii. Obecnie nie ma takiej rzeczy, której nie można by sprzedać na jednej z miliona aukcji. Oferty wystawione w postaci licytacji tworzą atmosferę pchlego targu, a ceny osiągają czasami poziom taki, jak na wyprzedażach. »

Jak uniknąć ataków drive-by?

Aktualizacja: 26.01.2011

Cyberprzestępcy atakują z dwóch stron, co zapewnia im dużo większą skuteczność. Skuteczna obrona wymaga więc podjęcia działań na obu frontach. Tak, jak zmniejszenie ilości zainfekowanych komputerów będzie skutkować w mniejszej ilości zainfekowanych stron, tak i ograniczenie infekcji stron spowoduje spadek infekcji stacji roboczych. Czy istnieje sposób, jaki mogłyby zastosować firmy hostingowe, aby zapobiec rozprzestrzenianiu się szkodników w plikach przechowywanych na ich serwerach? »

Czym jest drive-by download - poradnik

Aktualizacja: 26.01.2011

Skutecznie, znaczy przez przeglądarkę! Metoda "Drive-by download" jest w dzisiejszych czasach jedną z najczęstszych metod infekcji systemu. Na czym polega i jak sobie z nią poradzić? Przeczytaj, co radzi ekspert. »

Czy popularność firmy w Internecie może być niebezpieczna?

Aktualizacja: 31.01.2011

Coraz częściej firmy dzielą się niemal każdą informacją na blogach, w polach informacyjnych i profilach wpisują numery komunikatorów i telefonów kontaktowych. Nie zdają sobie jednak wtedy sprawy z tego, że te wszystkie drobne czynności mogą w przyszłości być dużym problemem. Jednym z największych jak brak kontroli nad opublikowanymi treściami. »

Czy pracownik może być anonimowy w Internecie?

Aktualizacja: 31.01.2011

W Internecie nie nikt nie jest anonimowy. Nawet przy wielu staraniach, korzystaniu z serwerów pośredniczących, unikania wysyłania maili z przypadkowych miejsc. Zawsze jest mozliwość, że gdzieś popełniliśmy błąd. Dotyczy to również pracowników Twojej firmy. »

Jakie są tradycyjne rodzaje oszustw internetowych?

Aktualizacja: 27.01.2011

Powiedzenie "wiedza to potęga" jest również prawdziwe w odniesieniu do ochrony przed oszustwami internetowymi. Czasami, aby zorientować się, że ktoś próbuje nas oszukać, wystarczy tylko znać różne taktyki stosowane przez cyberprzestępców. Poniżej przedstawiamy najpowszechniejsze rodzaje oszustw. »

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Pomysł na biznes

Eksperci portalu infor.pl

Sylwia Konik

Współwłaściciel Recrutamos, Konsultant projektów Direct Search/Executive Search

Zostań ekspertem portalu Infor.pl »