Statystyki

Aktywność spamerów, komputerów zombi oraz spamerskie kraje

 
Co to są botnety?

Botnetem nazywamy grupę komputerów zarażonych specjalną odmianą wirusa. Działając pod kontrolą twórcy szkodnika (botmastera), sieć wykonuje

 
Fakty i mity

Z pewnością zdarzało Ci się otrzymywać dobre rady oraz inne pól-prawdy w kręgu znajomych. W tym miejscu chcielibyśmy wyjaśnić parę popularnych przesądów.

 
Bezpieczeństwo urządzeń mobilnych

Ryzyko kradzieży w niezabezpieczonych sieciach
Korzystając z hotspotów lub innych wolnodostępnych sieci WLAN należy zachować szczególną ostrożność. Takie punkty dostępowe są w większości przypadków niedostatecznie bądź w ogóle niezabezpieczone i umożliwiają przechwycenie danych przesyłanych drogą bezprzewodową.

 
Bezpieczeństwo sieci bezprzewodowych

Nieprawidłowo zabezpieczone sieci bezprzewodowe można spotkać praktycznie wszędzie. Dla wielu użytkowników urządzeń bezprzewodowych konfiguracja zabezpieczeń jest nieprzejrzysta i zbyt skomplikowana. W międzyczasie okazało się, że starsze metody szyfrowania przestały być bezpieczne i nie gwarantują już bezpieczeństwa.

 
Bezpieczne hasła

W tej sekcji chcielibyśmy uświadomić Cię jak należy tworzyć bezpieczne hasła. Wielu użytkowników ma naiwną tendencję do używania łatwo zgadywalnych

 
Cyberbezpieczeństwo

Często w mediach słyszy się o kolejnych kradzieżach kart kredytowych, opróżnionych kontach internetowych oraz innych zagrożeniach płynących z Inter

 
Firewall

Aby uchronić się przed dostępem do Twojego komputera przez sieć, zalecane jest użycie firewalla (zapory sieciowej). Przez celowe limitowanie ruchu sieciowego

 
Kopie zapasowe

Seria niefortunnych zdarzeń może doprowadzić do utraty cennych danych. Ryzyko wystąpienia takiego zdarzenia można zminimalizować postępując wedle

 
Szara strefa gospodarki

Rozwój szarej strefy gospodarki w ostatnich latach można zilustrować jednym przykładem Hakerzy, którzy niegdyś przechwalali się, że dzięki fałszywym danym

 
Historia wirusów komputerowych

Niedawno minęła dwudziesta rocznica pierwszego oficjalnie zaprezentowanego wirusa komputerowego. Poniżej przedstawiamy kamienie milowe rozwoju wirusów, robaków oraz trojanów.
1949 - Teoretyczne rozważania na temat możliwości istnienia groźnych algorytmów sięgają roku 1949.

 
Minimalizowanie ryzyka

Stosowanie kilku zasad bezpiecznego korzystania z komputera i Internetu pozwoli na zminimalizowanie ryzyka poniesienia strat wynikających z utraty kontroli nad systemem

 
Programy antywirusowe

Co robi program antywirusowy i jak funkcjonuje? Identyfikacja złośliwego oprogramowania odbywa się na podstawie porównania skanowanego obiektu

 
Rodzaje zagrożeń

Wirusy, konie trojańskie, robaki internetowe itp. to specyficzna grupa programów, bynajmniej nie użytkowych. Malware (malicious = złośliwy + software

 
Urządzenia mobilne

Popularność smartfonów rośnie wraz z biegiem czasu. Szczególnie wielu użytkowników zyskują produkty oparte o platformę Android. Oferują dziś znacznie

 
Wskazówki bezpieczeństwa dla urządzeń mobilnych

Zainstaluj oprogramowanie zabezpieczające
Mobilne urządzenia przejmują coraz więcej funkcji komputerów osobistych, dlatego dane na nich przechowywane powinny być chronione za pomocą programów zabezpieczających przed kradzieżą, szpiegowaniem i złośliwym oprogramowaniem.