Przewodnik

Tutaj znajdziesz porady i wskazówki dotyczące bezpieczeństwa IT

Co to jest...

uwierzytelnienie dwuetapowe

Zwiększ bezpieczeństwo swoich kont internetowych dzięki uwierzytelnianiu dwuskładnikowemu. Jak to działa?

Dlaczego listy TAN są nieaktualne

Szyfrowanie end-to-end

„Wiadomości i połączenia są szyfrowane end-to-end” – twierdzi WhatsApp. Ale co to znaczy? Przed czym szyfrowanie chroni — a przed czym nie.

Kiedy prywatność pozostaje prywatnością

kryptografia

Ze względu na to, że Internet jest pełen potencjalnych szpiegów, powinnismy przesyłać zaszyfrowane wiadomości. Jest to możliwe dzięki kryptografii.

Kryptografia - wyjaśnienie

Na czym polega hakowanie

Każde urządzenie jest narażone na atak hakerski.

Jak zabezpieczyć się przed atakiem

Co to SIEM?

System centralny uczy się rozróżniać normalne działania a informacje istotne dla bezpieczeństwa w przedsiębiorstwie.

Funkcje i korzyści

Co to są kryptowaluty?

Bitcoin, Ethereum czy Ripple zamiast Euro i Dolara? W przypadku walut wirtualnych stabilność waluty nie ma znaczenia.

Wszystko o cyfrowych środkach płatniczych

Keylogger - co to jest i jak go wykryć?

Nawet najbezpieczniejsze hasło nie jest w stanie Cię obronić, jeśli ktoś „wirtualnie” zajrzy Ci przez ramię podczas pisania.

Jak zabezpieczyć wprowadzanie danych z klawiatury

Jak bezpiecznie płacić smartfonem?

Przy wielu kasach klienci coraz częściej zamiast portfela używają do płacenia smartfona.

Jak to działa i co jest do tego niezbędne

Portfel Bitcoin - co to jest i jak działa portfel kryptowalut?

W kryptowalutach płynie wiele miliardów euro, ale czy są one bezpieczne? Dowiedz się więcej o kontach wirtualnych.

Na co zwrócić uwagę

Spam - co to jest i jak go zablokować?

Niechciane i denerwujące, samo otrzymywanie wiadomości spamowych nie jest zagrożeniem, ale zachowaj ostrożność podczas klikania linku.

Jak się chronić

Co to atak DDoS?

Serwery są przeciążone do tego stopnia, że padają pod wpływem masowych żądań i sprawiają, że strona staje się nieosiągalna.

Jak przebiega atak

VPN - co to jest i jak działa?

VPN

Surfować anonimowo w Internecie? To działa! Oprogramowanie VPN szyfruje połączenie z siecią.

Bezpieczny od szpiegów

Co to jest chmura internetowa?

Przechowuj i udostępniaj dane w chmurze? Wyjaśniamy, jak to działa i czego powinieneś szukać.

W chmurach

Darknet, dark web - co to jest?

Istnieje część Internetu, która nie jest łatwo dostępna dla wszystkich.

Ukryta sieć

Ransomware

Oprogramowanie Blackmail jest w fazie wzrostu. Dowiedz się, czym jest Ransomware i jak możesz się przed nim chronić.

Wszystko o okupie

Firewall - co to jest zapora sieciowa?

Reguluje strumień danych pomiędzy komputerem a siecią danych (wewnętrzną i zewnętrzną).

Zapora ogniowa

Botnet

Botnety są wykorzystywane do ataków takich jak ataki DDoS lub wysyłanie spamu.

Złośliwe sieci PC

Jak sprawdzić czy mój komputer nie jest zombie?

Zombie istnieją nie tylko w telewizji, ale także w Internecie: komputer zombie - realne zagrożenie.

Cyfrowe zombie

Co to jest rootkit? Jak go wykryć i usunąć?

Rootkity to narzędzia programowe, które chcą ukryć złośliwe procesy i pliki.

Czapki stealth dla złośliwego oprogramowania

Skaner antywirusowy

Rootkity to narzędzia programowe, które chcą ukryć złośliwe procesy i pliki.

Czapki stealth dla złośliwego oprogramowania

Czym jest robak komputerowy?

Niezwykle niebezpieczny, a zarazem bardzo powszechny. Potrafi wyrządzić mnóstwo krzywdy na każdym komputerze.

Jak wielkie szkody może wyrządzić

Co to jest exploit i jak go usunąć?

Najczęściej złośliwe oprogramowanie dostaje się do komputera poprzez luki w oprogramowaniu.

Luki w zabezpieczeniach jako przepustki

Porady i wskazówki

Aktualizacje systemu i oprogramowania - dlaczego warto?

Hakerzy cały czas szukają nowych luk w bezpieczeństwie różnych systemów.

Po co aktualizować system

Jak bezpiecznie korzystać z internetu?

Korzysta z niego prawie każdy, jednak nie wszyscy wiedzą w jaki sposób poruszać się po nim bezpiecznie.

Poznaj podstawowe zasady

Backup danych - jak i po co tworzyć kopie zapasowe?

Kopia zapasowa nie musi być skomplikowana.

Jak zabezpieczyć swoje dane

Jak chronić firmę przed oprogramowaniem ransomware

Czym jest oprogramowanie ransomware i jak może być niebezpieczne dla mojej firmy?

Bezpieczny od ransomware

Czym jest cyberprzemoc?

Kiedy smartfon staje się bronią ...

... zapobiegaj, rozpoznawaj, zatrzymuj

Jak tworzyć bezpieczne hasła?

Długie i skomplikowane hasła to ważne zabezpieczenia przed cyberprzestępcami.

Zmień hasło

Phishing - co to jest i jak się przed nim bronić?

Gratulacje, wygrałeś! Czy może tracisz swoje dane na rzecz przestępców?

Rozpoznawaj wiadomości phishingowe

Czym jest sniffer?

Może być on urządzeniem, ale także programem, może być pożyteczny, ale też szkodliwy.

Jakie informacje zdobywa

Czym są niebezpieczne załączniki?

W jaki sposób rozpoznawać załączniki? Jak je wykryć?

Jak się chronić

Zasady bezpiecznych zakupów online

Jak rozpoznać godny zaufania sklep internetowy? Jak zapewnić bezpieczeństwo danych?

Co jest ważne podczas zakupów w sieci

Jak zadbać o bezpieczeństwo sieci wifi?

Połączenia WLAN wymagają specjalnej ochrony.

Wskazówki dotyczące konfiguracji wifi.

Co to biały wywiad i jak pozwala zdobywać dane?

Na czym polega? Jakie informacje może przynieść biały wywiad?

Jak się chronić

Kradzież tożsamości w internecie - jak się bronić?

Na czym polega kradzież tożsamości i co robić w sytuacji, kiedy wykryje się takie działanie?

Jak się bronić

Więcej informacji

Komputer narysowany na tablicy

Przegląd rozwoju szkodliwego kodu od początku do niedawnej przeszłości.

Informacje o rozwoju złośliwego oprogramowania

Jakie są rodzaje wirusów?

Połączenia WLAN wymagają specjalnej ochrony.

Klasyfikacja złośliwego oprogramowania