... uwierzytelnianie dwuskładnikowe? Zwiększ bezpieczeństwo swoich kont internetowych dzięki uwierzytelnianiu dwuskładnikowemu. Jak to działa? Dlaczego listy TAN są nieaktualne
... szyfrowanie end-to-end? „Wiadomości i połączenia są szyfrowane end-to-end” – twierdzi WhatsApp. Ale co to znaczy? Przed czym szyfrowanie chroni — a przed czym nie. Kiedy prywatność pozostaje prywatnością
... kryptografia? Ze względu na to, że Internet jest pełen potencjalnych szpiegów, powinnismy przesyłać zaszyfrowane wiadomości. Jest to możliwe dzięki kryptografii. Kryptografia - wyjaśnienie
... SIEM? System centralny uczy się rozróżniać normalne działania a informacje istotne dla bezpieczeństwa w przedsiębiorstwie. Funkcje i korzyści
... kryptowaluta? Bitcoin, Ethereum czy Ripple zamiast Euro i Dolara? W przypadku walut wirtualnych stabilność waluty nie ma znaczenia. Wszystko o cyfrowych środkach płatniczych
... keylogger? Nawet najbezpieczniejsze hasło nie jest w stanie Cię obronić, jeśli ktoś „wirtualnie” zajrzy Ci przez ramię podczas pisania. Jak zabezpieczyć wprowadzanie danych z klawiatury
... płatność mobilna? Przy wielu kasach klienci coraz częściej zamiast portfela używają do płacenia smartfona. Jak to działa i co jest do tego niezbędne
... portfel Bitcoin? W kryptowalutach płynie wiele miliardów euro, ale czy są one bezpieczne? Dowiedz się więcej o kontach wirtualnych. Na co zwrócić uwagę
... spam? Niechciane i denerwujące, samo otrzymywanie wiadomości spamowych nie jest zagrożeniem, ale zachowaj ostrożność podczas klikania linku. Jak się chronić
... atak DDoS? Serwery są przeciążone do tego stopnia, że padają pod wpływem masowych żądań i sprawiają, że strona staje się nieosiągalna. Jak przebiega atak
... VPN? Surfować anonimowo w Internecie? To działa! Oprogramowanie VPN szyfruje połączenie z siecią. Bezpieczny od szpiegów
... chmura? Przechowuj i udostępniaj dane w chmurze? Wyjaśniamy, jak to działa i czego powinieneś szukać. W chmurach
... ransomware? Oprogramowanie Blackmail jest w fazie wzrostu. Dowiedz się, czym jest Ransomware i jak możesz się przed nim chronić. Wszystko o okupie
... firewall? Reguluje strumień danych pomiędzy komputerem a siecią danych (wewnętrzną i zewnętrzną). Zapora ogniowa
... botnet? Botnety są wykorzystywane do ataków takich jak ataki DDoS lub wysyłanie spamu. Złośliwe sieci PC
... komputer zombie? Zombie istnieją nie tylko w telewizji, ale także w Internecie: komputer zombie - realne zagrożenie. Cyfrowe zombie
... rootkit? Rootkity to narzędzia programowe, które chcą ukryć złośliwe procesy i pliki. Czapki stealth dla złośliwego oprogramowania
... skaner antywirusowy? Skanery antywirusowe korzystają z tak zwanych sygnatur, rodzaju szablonu, w poszukiwaniu złośliwego kodu. Polowanie na szkodliwy kod
... robak komputerowy? Niezwykle niebezpieczny, a zarazem bardzo powszechny. Potrafi wyrządzić mnóstwo krzywdy na każdym komputerze. Jak wielkie szkody może wyrządzić
... exploit? Najczęściej złośliwe oprogramowanie dostaje się do komputera poprzez luki w oprogramowaniu. Luki w zabezpieczeniach jako przepustki
Aktualizacje systemu i oprogramowania Hakerzy cały czas szukają nowych luk w bezpieczeństwie różnych systemów. Po co aktualizować system
Bezpieczne korzystanie z Internetu Korzysta z niego prawie każdy, jednak nie wszyscy wiedzą w jaki sposób poruszać się po nim bezpiecznie. Poznaj podstawowe zasady
Łatwe tworzenie kopii zapasowych Kopia zapasowa nie musi być skomplikowana. Jak zabezpieczyć swoje dane
Jak chronić firmę przed oprogramowaniem ransomware Czym jest oprogramowanie ransomware i jak może być niebezpieczne dla mojej firmy? Bezpieczny od ransomware
Bezpiecznie w drodze Wskazówki dla większego bezpieczeństwa na tablecie i smartfonie. Jak chronić urządzenia mobilne
Dziecko w wirtualnym świecie Najważniejsze wskazówki dotyczące przyjaznej dziecku obsługi Internetu. Wskazówki dla rodziców
Bezpieczne hasło Długie i skomplikowane hasła to ważne zabezpieczenia przed cyberprzestępcami. Zmień hasło
Ochrona przed phishingiem Gratulacje, wygrałeś! Czy może tracisz swoje dane na rzecz przestępców? Rozpoznawaj wiadomości phishingowe
Sniffer Może być on urządzeniem, ale także programem, może być pożyteczny, ale też szkodliwy. Jakie informacje zdobywa
Bezpieczne zakupy online Jak rozpoznać godny zaufania sklep internetowy? Jak zapewnić bezpieczeństwo danych? Co jest ważne podczas zakupów w sieci
Bezpieczna podróż bez cyberstresu Cyberniebezpieczeństwa czają się również na wakacjach. Wyjaśnimy Ci, jak możesz chronić się podczas podróży. Bezpieczeństwo w trakcie urlopu
Bezpieczeństwo sieci wifi Połączenia WLAN wymagają specjalnej ochrony. Wskazówki dotyczące konfiguracji wifi.
Kradzież tożsamości Na czym polega kradzież tożsamości i co robić w sytuacji, kiedy wykryje się takie działanie? Jak się bronić
Historia wirusów komputerowych Przegląd rozwoju szkodliwego kodu od początku do niedawnej przeszłości. Informacje o rozwoju złośliwego oprogramowania
Rodzaje wirusów komputerowych Złośliwe oprogramowanie jest podzielone na różne kategorie w zależności od jego szkodliwej funkcji. Klasyfikacja złośliwego oprogramowania