Jak dobrze wszystkim wiadomo bezpieczeństwo naszych danych jest dla nas najważniejsze. Tylko że też większość z nas nie rozumie czemu ci niedobrzy informatycy wymagają takich skomplikowanych haseł i jeszcze chcą byśmy je co chwila zmieniali …
Jak dobrze wszystkim wiadomo bezpieczeństwo naszych danych jest dla nas najważniejsze. Tylko że też większość z nas nie rozumie czemu ci niedobrzy informatycy wymagają takich skomplikowanych haseł i jeszcze chcą byśmy je co chwila zmieniali …
Choć bezprzewodowy Internet oparty na technice WiFi powoli staje się codziennością, zdarza nam się zapominać o czyhających na nas niebezpieczeństwach. Czy po zakupie routera poświęciłeś więcej niż 30 min na uruchomienie swojej prywatnej, bezprzewodowej sieci? Jeśli nie, to ten artykuł może dotyczyć Ciebie.
Powszechnym zjawiskiem jest płatność kartą kredytową, zarówno w sklepie, czy przez Internet. Ale czy to na pewno jest bezpieczne? Do posłużenia się kartą wystarczy znać dane, które są uwypuklone na karcie na przedniej stronie oraz 3 ostatnie cyfry z drugiej strony karty.
Prawie 60 % pracowników bez wiedzy swoich przełożonych wyprowadza na zewnątrz dane należące do firmy – nagrywając je na płyty, pendrive’a bądź wysyłając pocztą elektroniczną. Polskie firmy coraz częściej zmagają się z dotkliwymi atakami komputerowymi.
Każdy, kto prowadził lub prowadzi stronę internetową, blog lub forum dyskusyjne dobrze wie, jak ważne jest to, aby dbać o tworzące się regularnie dane.
Komputeryzacja wkracza w coraz większym zakresie w różne sfery życia. Nasilenie tego zjawiska można zaobserwować w produkcji, usługach, handlu, transporcie, administracji. Komputery stały się przedmiotem zainteresowania wielu grup osób, a przede wszystkim młodych ludzi.
Czas Świąt to okres przesyłania sobie wzajemnych życzeń za pomocą poczty elektronicznej. Często dostajemy kartki od nieznanych nam nadawców. Warto byłoby zwrócić uwagę, kto stoi po drugiej stronie tajemniczej kartki świątecznej. Możemy się tego dowiedzieć, sprawdzając nagłówki wiadomości.
Reverse Engineering, w Polsce znana jako „inżynieria wsteczna” - kojarzy się na ogół z projektami wojskowymi i kopiowaniem technologii opracowanych przez inne państwa.
Mało kto zna oprogramowanie Trustport Antiwirus a tymczasem niezależne testy programów antywirusowych dowiodły jego skuteczności i wyższości nad dobrze znanymi produktami jak NOD32 (Eset) czy Norton Antywirus (Symantec).
Ilość niebezpiecznych stron w polskim Internecie wciąż wzrasta. Zazwyczaj nie są to witryny, które powstały w szkodliwych celach, lub których twórcy intencjonalnie umieścili na nich szkodliwy kod. Coraz częściej zdarza się, że znane nam zaufane strony, które regularnie odwiedzamy...