Szyfrowanie wiadomości e-mail to kluczowy element ochrony prywatności i bezpieczeństwa informacji w cyfrowym świecie. W tym artykule przyjrzymy się, czym jest szyfrowanie e-maili w Outlooku/Office 365, jak je zastosować oraz dlaczego jest to aż tak ważne.
Kopia zapasowa to zapisanie ważnych plików i ustawień systemu na zewnętrznym nośniku, takim jak dysk twardy, pendrive lub chmura. Dzięki temu można je przywrócić w razie awarii komputera, uszkodzenia dysku lub ataku wirusa. Wykonanie kopii zapasowej jest jednym z najważniejszych sposobów ochrony swoich danych i uniknięcia straty cennych informacji. W systemie Windows 11 istnieją dwa narzędzia do tworzenia kopii zapasowej: Historia plików i Kopia zapasowa obrazu systemu. W naszym artykule wyjaśnimy, jak skorzystać z każdego z nich i jak przywrócić dane z kopii zapasowej, gdy zajdzie taka potrzeba.
Visa, będąca jednym z czołowych globalnych dostawców usług płatniczych (jej karty są w powszechnym użyciu także w Polsce), ogłosiła wprowadzenie technologii, która w zamierzeniu ma poprawić doświadczenia zakupowe klientów i lepiej zapoznać ich z dostępnymi ofertami. Jednak stanie się to dzięki udostępnianiu jeszcze większej porcji naszych danych sprzedawcom detalicznym.
Media społecznościowe są świetnym narzędziem do dzielenia się swoimi zainteresowaniami, opiniami i doświadczeniami z innymi ludźmi. Jednak nie wszystkie tematy nadają się do publikowania na Facebooku, Instagramie czy X (dawnym Twitterze). I nie chodzi tylko o to, że niektóre z nich mogą być kontrowersyjne lub niebezpieczne dla naszej reputacji. To sprawa dotycząca przede wszystkim bezpieczeństwa. Oto 7 tematów, o których lepiej nie mówić w mediach społecznościowych, jeśli chcemy uniknąć niepotrzebnych kłopotów.
Google Passkey to nowa usługa znanego giganta internetowego, która ma znacznie ułatwić sposób logowania się do różnych aplikacji i stron internetowych. Zamiast używać haseł, które mogą być łatwo zapomniane, skradzione lub złamane, Google Passkey pozwala na uwierzytelnianie się za pomocą smartfona lub komputera z Windows. Jak to działa i jakie są zalety tej technologii? Wyjaśnimy w tym artykule.
Czasem ważna, oczekiwana poczta trafia do spamu, przez co może nas ominąć jakaś niezwykle ważna sprawa. Jak temu zapobiec? Przed tym wyzwaniem staje wiele osób, które codziennie korzystają z poczty elektronicznej. Istnieją różne sposoby, aby uniknąć tego problemu i upewnić się, że otrzymujemy wszystkie wiadomości, które są dla nas istotne. W tym artykule pokazujemy rozwiązania dla najpopularniejszych klientów pocztowych.
Spreparowane przez hakerów strony internetowe to jedno z poważniejszych – obecnie – zagrożeń w internecie. Chwila nieuwagi może nas kosztować poważne kłopoty: w najlepszym wypadku staniemy się ofiarą wyłudzenia danych osobowych, w najgorszym możemy stracić pieniądze z konta bankowego. O czym trzeba pamiętać, by nie dać się oszukać internetowym przestępcom, wyjaśniamy w tym artykule.
Weryfikacja dwuetapowa jest coraz częściej wymagana przez duże serwisy internetowe. Wszystko w celu zapewnienia nam (i naszym danym) pełnego bezpieczeństwa. Niektóre z metod takiej kilkustopniowej ochrony są jednak uciążliwe, wydłużają czas logowania i powodują, że zamiast podania jednego hasła, musimy wykonać kilka czynności. Jak sobie ułatwić życie? Najlepiej skorzystać z programu do weryfikacji dwuetapowej, który zmieni smartfona w token bezpieczeństwa.
Laptop to łakomy kąsek dla złodzieja – mimo niewielkich rozmiarów zwykle ma wartość kilku tysięcy złotych. Co więcej, dzięki mobilności często zabieramy go ze sobą, wychodząc z domu, co jeszcze ułatwia przestępcom „zadanie”, gdyż by go zdobyć nie muszą forsować drzwi. W tym tekście omawiamy metody, których zastosowanie sprawi, że albo kradzież stanie się dla złodzieja nieopłacalna, albo też nasze straty zostaną zminimalizowane, a urządzenie łatwiej będzie odnaleźć. Oto pięć sposobów na to, by zabezpieczyć notebooka przed kradzieżą.
Z nowoczesnych technologii, zwłaszcza internetu chętnie korzystamy każdego dnia. Niestety nie jest to tak bezpieczne, jak nam się czasem wydaje. Cyberprzestępcy próbują znaleźć sposób, by złamać zabezpieczenia urządzeń, na których przechowywane są nasze najważniejsze pliki i dane. Co zrobić, by sieć była jednak miejscem zdobywania wiedzy i rozrywki, a nie źródłem zagrożenia? Wystarczy zastosować się do kilku porad, które uczynią surfowanie po sieci bezpieczniejszym.
BLIK bardzo szybko stał się jedną z częściej wybieranych metod płatności w Polsce – poprawnie używany jest w pełni bezpieczny, wygodny i nie wymaga używania żadnych dodatkowych kart. Jego popularność przyciągnęła jednak uwagę oszustów i naciągaczy, którzy wykorzystują braki w wiedzy jego użytkowników. W tym tekście wyjaśniamy, na co zwrócić uwagę, by nie dać się okraść przestępcom.
By zadbać o prywatność oraz bezpieczeństwo posiadanych urządzeń mobilnych, zwłaszcza smartfonów i laptopów, konieczna jest ich ochrona za pomocą kodów PIN, haseł i danych biometrycznych. Czasem jednak, mimo tych wszystkich środków ostrożności, mamy wrażenie, że ktoś mógł te zabezpieczenia złamać lub ominąć i przeglądać nasze prywatne treści. W takim przypadku lepiej się upewnić, czy tak faktycznie było.
Smartfony odgrywają bardzo ważną rolę w naszym codziennym życiu, dlatego ich bezpieczeństwo to temat, na który powinniśmy zwracać szczególną (i coraz większą uwagę), zwłaszcza że zagrożeń stale przybywa. W pamięci telefonu znajduje się bowiem zwykle wiele naszych prywatnych danych i to od ich należytej ochrony zależy, czy nie wpadną w niepowołane ręce. W tym tekście przypominamy to, o czym należy w tym zakresie zawsze pamiętać.
Cyberprzestępcom, choć to ludzie groźni i wyrachowani trudno odmówić pomysłowości. Tym razem, by zwieść nieświadomych posiadaczy telefonów komórkowych wysyłają im fałszywą ankietę, wyglądającą jakby pochodziła z Ministerstwa Finansów. W rzeczywistości można – wypełniając ją – stracić pieniądze z konta bankowego.
W czasach, kiedy praktycznie wszystko da się załatwić przez internet, dane osobowe to prawdziwy skarb. Wiele osób niestety cały czas nie docenia i nie rozumie ich faktycznego znaczenia i wartości. Tymczasem z pomocą sieci można zaciągnąć kredyt, dokonać zakupów, załatwić sprawę urzędową. I o ile posługiwanie się własną tożsamością w sieci może nam dać wiele korzyści i ułatwić ważne sprawy, to dane wykradzione przez cyberprzestępców mogą zostać wykorzystane przeciw nam. W tym tekście podpowiemy, jak sprawdzić, czy nasze dane gdzieś już wypłynęły lub zostały skradzione.
Ciekawa sprawa dotycząca bezpieczeństwa naszych danych w sieci wyszła na jaw za sprawą Bloomberga, który ustalił iż giganci tacy jak Apple czy Facebook, a za nimi i ich użytkownicy padli ofiarą potężnego wyłudzenia danych. Tym razem jednak hakerzy nie włamali się do systemów tych firm, po prostu poprosili o dane używając fortelu i otrzymali je.
Cyberprzestępcy, by włamać się na nasze konta internetowe bądź komputery potrzebują przede wszystkim dostępu do ochraniających te miejsca haseł. Mogą je zdobyć na kilka sposobów: albo wyłudzając je, używając podstępu, szantażu itp., albo stosując ataki typu brute force, które są jednymi z najbardziej prymitywnych, ale jednocześnie najczęściej wykorzystywanych. W tym tekście wyjaśnimy, co to jest i jakie są sposoby ochrony przed tym.
Niemiecka agencja bezpieczeństwa cybernetycznego BSI zaapelowała do konsumentów, aby nie korzystali z oprogramowania antywirusowego wyprodukowanego przez rosyjską firmę Kaspersky, ostrzegając jednocześnie, że firma ta może być zamieszana w trwające i planowane ataki hakerskie podczas wojny Rosji z Ukrainą.
Hasło to podstawowy sposób ochrony naszych danych i tożsamości w sieci. To z pomocą haseł logujemy się do większości serwisów internetowych, aplikacji bankowości internetowej, do poczty elektronicznej czy serwisów społecznościowych. Dobre, mocne hasło to klucz do naszego bezpieczeństwa w sieci. W ciągu ostatnich kilkunastu miesięcy stare zasady tworzenia haseł mocno się zdezaktualizowały. W tym tekście wyjaśnimy, jak je tworzyć tak, by były bezpieczne i trudne do złamania przez cyberprzestępców.
Od kilku dni w sieci pojawiają się informacje, według których cyberprzestępcy podszywają się pod numer 225601600, czyli infolinię ZUS. Sprawa jest poważna, ponieważ jest to faktycznie działająca usługa, której w dodatku nie warto blokować, gdyż Zakład Ubezpieczeń Społecznych faktycznie korzysta z niej do kontaktu z klientami. Należy jednak zachować szczególną ostrożność po odebraniu telefonu.
OLX to jeden z największych serwisów sprzedażowych – nie tylko w polskim internecie. Tysiące transakcji dziennie, możliwość zakupu i sprzedaży używanych przedmiotów przyciąga bowiem wielu potencjalnych klientów. Popularność tą niestety zauważyli też złodzieje – czyhają oni na nieświadomych zagrożeń użytkowników, a teraz, by nas okraść, sięgają po phishing, czyli podszywają się pod znane firmy.
Z poczty elektronicznej korzystamy dziś wszyscy. Niestety, wraz ze wzrostem popularności tej właściwie niezbędnej w codziennym funkcjonowaniu usługi, pojawił się też spam, za którym delikatnie mówiąc, nie przepadamy. Z tego powodu, kiedy w kolejnym serwisie internetowym musimy podać przy rejestracji swój email, bardzo często się wahamy – mało kto chce mieć konto zasypywane kolejnymi wiadomościami-śmieciami. Tymczasem jest sposób by to ominąć. To tzw. chwilowy e-mail.
Spam to coś, co drażni użytkowników internetu i telefonów komórkowych od wielu lat. Pomimo akcji podejmowanych przez rządy i organizacje międzynarodowe, które mają spowodować jego ograniczenie, w praktyce nic się nie zmienia i nadal jest on niemal tak samo dokuczliwy, jak lata temu, gdy nie hamowały go jeszcze żadne prawne ograniczenia. Czym jest spam, dlaczego jest groźny i jak się przed nim zabezpieczyć wyjaśniamy w tym artykule.
Wszyscy posiadacze procesorów Ryzen firmy AMD powinni jak najszybciej zainstalować aktualizację sterowników chipsetu płyty głównej własnego komputera. Aktualizacja ta usuwa bowiem poważną lukę mogącą umożliwić zewnętrzny dostęp do niezainicjowanych stron pamięci fizycznej, które mogą zawierać poufne informacje, w tym ważne hasła.
Firma Microsoft przygotowała własne, ciekawe i dość potężne narzędzie do odzyskiwania plików w Windows, zaprojektowane do przywracania przede wszystkim tych materiałów, które zostały przypadkowo usunięte z systemu.
Dużo się mówi i pisze o bezpieczeństwie w sieci, o zagrożeniach powodowanych przez hakerów, o wykorzystywanych przez nich bezwzględnie lukach w zabezpieczeniach, jakie nadajemy posiadanemu w domu lub firmie sprzętowi. Jak jednak rozpoznać, iż z naszym sprzętem jest coś nie tak, że został zainfekowany, chociażby przez infekcję cyfrowego wirusa? Oto 8 najczęstszych objawów tego, że możemy mieć poważny problem.
W mediach pojawiły się informacje jakoby Google usunęło z dysku Google Drive pliki jednego z użytkowników. W internecie od razu zawrzało - pojawiły się głosy, że to skandaliczna ingerencja, a sam niezwykle popularny wirtualny dysk może wcale nie być tak pewny jak się wszystkim wcześniej wydawało.
Jak to zrobić?
Tech
Audio