Wirtualne sieci prywatne, znane szerzej jako VPN, zyskały miano kluczowego narzędzia w ochronie prywatności online oraz umożliwiają dostęp do zawartości ograniczonej regionalnie. Mimo to nie dla każdego użytkownika są one optymalnym wyborem. Czy to z powodu wysokich kosztów, potrzeby szybszego połączenia internetowego, czy chęci wypróbowania czegoś nowego, istnieje szereg alternatyw dla VPN, które mogą lepiej odpowiadać indywidualnym potrzebom.
Firewall, czyli zapora sieciowa, to kluczowy element zabezpieczeń w dzisiejszym świecie internetu i połączeń sieciowych. W obliczu rosnącej liczby zagrożeń w sieci, takich jak wirusy, złośliwe oprogramowanie, ataki DDoS czy phishing, firewalle stały się niezbędnym narzędziem w ochronie danych i systemów komputerowych. W tym artykule wyjaśniamy, czym jest firewall, jakie ma zadania, jak działa w praktyce, a także jak go samodzielnie skonfigurować i ustawić w systemie Windows oraz routerze.
W cyfrowym świecie, w którym nasze dane osobowe są na wyciągnięcie ręki dla wszelkiego rodzaju domorosłych hakerów, zachowanie prywatności w sieci staje się coraz bardziej istotne. Warto zatem omówić kluczowe praktyczne kroki i ustawienia, które pomogą zabezpieczyć nasze informacje przed niepożądanym śledzeniem. Poznajcie najlepsze ustawienia, rozszerzenia oraz działania, które – jeśli zostaną podjęte w używanej przez was przeglądarce – umożliwią surfowanie po internecie z większym poczuciem bezpieczeństwa.
Sieć Wi-Fi to nie tylko wygoda dostępu do internetu, ale i – w dzisiejszych czasach – ze względu na podłączone do niej urządzenia, brama do domowego bezpieczeństwa. Dlatego nie powinniśmy pod żadnym pozorem tolerować obecności w niej osób, których nie znamy lub nie zaprosiliśmy: sezonowych lokatorów, przechodniów, rodziny, kurierów, a już zwłaszcza hakerów i cyberprzestępców. Dlatego warto od czasu do czasu sprawdzić, czy aby ktoś się nie łączy z naszą siecią Wi-Fi i pozbyć się wszystkich niechcianych gości. Jak to zrobić, tłumaczymy w tym artykule.
Visa, będąca jednym z czołowych globalnych dostawców usług płatniczych (jej karty są w powszechnym użyciu także w Polsce), ogłosiła wprowadzenie technologii, która w zamierzeniu ma poprawić doświadczenia zakupowe klientów i lepiej zapoznać ich z dostępnymi ofertami. Jednak stanie się to dzięki udostępnianiu jeszcze większej porcji naszych danych sprzedawcom detalicznym.
Jednym z najczęstszych mitów dotyczących bezpieczeństwa w internecie jest to, że tryb prywatny w przeglądarkach internetowych w pełni chroni nas przed śledzeniem i inwigilacją. Niestety, to nieprawda, a teraz potwierdziło to samo Google. Tryb prywatny zapobiega jedynie zapisywaniu historii przeglądania, plików cookie i danych formularzy na naszym komputerze (i to nie wszystkich!). Nie zapewnia nam jednak anonimowości ani nie ukrywa naszej aktywności przed dostawcami usług internetowych, reklamodawcami czy hakerami.
Media społecznościowe są świetnym narzędziem do dzielenia się swoimi zainteresowaniami, opiniami i doświadczeniami z innymi ludźmi. Jednak nie wszystkie tematy nadają się do publikowania na Facebooku, Instagramie czy X (dawnym Twitterze). I nie chodzi tylko o to, że niektóre z nich mogą być kontrowersyjne lub niebezpieczne dla naszej reputacji. To sprawa dotycząca przede wszystkim bezpieczeństwa. Oto 7 tematów, o których lepiej nie mówić w mediach społecznościowych, jeśli chcemy uniknąć niepotrzebnych kłopotów.
Profil zaufany to bezpłatne narzędzie, dzięki któremu można załatwić różne sprawy urzędowe bez wychodzenia z domu, potwierdzić swoją tożsamość w internecie i podpisać dokument podpisem elektronicznym. Wiele osób ma ów profil wyrobiony, ale zapomniała o konieczności przedłużania – a należy to samodzielnie robić co trzy lata. 31 października wiele osób straci dostęp do swoich danych, jeśli nie przedłuży ważności swojego profilu. W tym tekście wyjaśnimy, jak i dlaczego należy to zrobić.
Czy zdarzyło ci się kiedyś, że po rozmowie przez telefon na jakiś temat, np. podróży, ubezpieczenia czy sprzętu elektronicznego, widzisz, że na stronach internetowych lub w mediach społecznościowych pojawiają się reklamy związane z tym tematem? Jeśli tak, to niestety nie jest to przypadek odosobniony. To zjawisko nazywa się targetowaniem behawioralnym i polega na tym, że firmy reklamowe zbierają informacje o twoich zainteresowaniach, preferencjach i zachowaniach w sieci, aby dopasować do ciebie odpowiednie oferty. Jednym ze sposobów zbierania tych informacji jest podsłuchiwanie twoich rozmów przez telefon.
Płacenie kartą kredytową online jest coraz bardziej popularne, zwłaszcza od czasu pandemii i ograniczeń w handlu stacjonarnym, które się wówczas pojawiły. Lockdowny nauczyły nas, że praktycznie wszystko można kupić bez wychodzenia z domu. Jednak korzystanie z tej formy płatności wymaga pewnej ostrożności i świadomości zagrożeń, które mogą się pojawić. Nieodpowiednie używanie karty płatniczej w sieci może skutkować utratą pieniędzy, danych osobowych lub nawet tożsamości. Dlatego warto znać kilka zasad, które pomogą nam bezpiecznie płacić w internecie.
Internet to miejsce, które może być niebezpieczne dla dzieci. Zawiera wiele treści, które nie są odpowiednie dla młodych użytkowników, takich jak pornografia, przemoc czy okrucieństwo. Dlatego ważne jest, aby rodzice oraz opiekunowie kontrolowali i ograniczali dostęp do takich treści za pomocą odpowiednich narzędzi i ustawień. Jednym z takich narzędzi bezpieczeństwa jest dostępny bezpłatnie filtr SafeSearch Google.
Jeden z amerykańskich startupów zaprezentował w sieci potężne narzędzie, dzięki któremu posiadając próbkę głosu dowolnej osoby, możemy stworzyć brzmiące bardzo wiarygodnie „nagranie” jej zmyślonej przez nas wypowiedzi. Za oceanem głośno o wynalazku, który zjawisko deepfake wynosi na nowy poziom i sprawia, że wkrótce może być bardzo trudno odróżnić prawdę od wyobraźni internetowych twórców.
W dzisiejszych czasach dzieci mają wokół siebie znacznie więcej sprzętu elektronicznego niż my, kiedy byliśmy w ich wieku. Podobnie znacznie szerszy jest też dostęp do niezliczonych informacji z różnych źródeł. Nie zawsze jednak to, co dociera do dzieci, jest dla nich odpowiednie. Lepiej tak skonfigurować smartfon, by dziecko nie było narażone na nieodpowiednie dla siebie, zagrażające rozwojowi emocjonalnemu materiały. Jak to zrobić? Najlepiej skorzystać z wbudowanej w telefon kontroli rodzicielskiej.
Kiedyś liczba znajomych na Facebooku określała nasz status w sieci. Im dłuższa, tym bardziej byliśmy poważani. To jednak miało miejsce przed czasami, w których zaczęliśmy szerzej patrzeć na zagadnienia związane z prywatnością. Dziś coraz więcej osób szuka sposobów na to, by ograniczyć dostęp obcych do naszych najbardziej osobistych informacji bez konieczności rezygnowania z korzystania z serwisów społecznościowych w ogóle. Jedną z takich metod jest ukrycie listy znajomych. Tłumaczymy, jak to zrobić.
Facebook jest najpopularniejszym serwisem społecznościowym na świecie, w Polsce, co wynika z najnowszych badań, jego przewaga nad konkurentami jest nawet większa niż średnio w Europie. To z jednej strony zaleta, gdyż spotkamy tam większość znajomych, z drugiej jednak wada – ponieważ przyciąga to hakerów i cyberprzestępców, którzy wykorzystują także i tę platformę do naciągania ludzi. Co zrobić, by korzystając z Facebooka pozostać bezpiecznym? Oto 7 zapewniających to zasad.
Wirusy komputerowe przypominają te prawdziwe nie tylko z nazwy, ponieważ infekcja nimi także może się okazać groźna i niszcząca dla komputera, tak samo, jak dla żywego organizmu. Systemy, które przed zainfekowaniem działały sprawnie, nagle przestają działać, komputer, który wcześniej pracował z prędkością rakiety, staje się wolny i ospały. Niestety za to, że internetowe robaki przenikają do naszych urządzeń, często jesteśmy współodpowiedzialni.
Cyberprzestępcy cały czas szukają nowych sposobów, by zaszkodzić zwykłym użytkownikom sieci. Jednym z takich świeżych, niekorzystnych zjawisk w internecie, a niestety coraz powszechniej występujących, jest doxing. W tym tekście wyjaśniamy co to jest, oraz jak się przed tym chronić.
Specjaliści z CERT ostrzegają przed nową kampanią phishingową, którą coraz intensywniej prowadzą internetowi przestępcy. Polega ona na rozsyłaniu maili, z pomocą których infekowane są komputery nieświadomych zagrożenia odbiorców, następnie złośliwy kod wykrada ich dane uwierzytelniające.
Smartfony odgrywają bardzo ważną rolę w naszym codziennym życiu, dlatego ich bezpieczeństwo to temat, na który powinniśmy zwracać szczególną (i coraz większą uwagę), zwłaszcza że zagrożeń stale przybywa. W pamięci telefonu znajduje się bowiem zwykle wiele naszych prywatnych danych i to od ich należytej ochrony zależy, czy nie wpadną w niepowołane ręce. W tym tekście przypominamy to, o czym należy w tym zakresie zawsze pamiętać.
Cyberprzestępcom, choć to ludzie groźni i wyrachowani trudno odmówić pomysłowości. Tym razem, by zwieść nieświadomych posiadaczy telefonów komórkowych wysyłają im fałszywą ankietę, wyglądającą jakby pochodziła z Ministerstwa Finansów. W rzeczywistości można – wypełniając ją – stracić pieniądze z konta bankowego.
W czasach, kiedy praktycznie wszystko da się załatwić przez internet, dane osobowe to prawdziwy skarb. Wiele osób niestety cały czas nie docenia i nie rozumie ich faktycznego znaczenia i wartości. Tymczasem z pomocą sieci można zaciągnąć kredyt, dokonać zakupów, załatwić sprawę urzędową. I o ile posługiwanie się własną tożsamością w sieci może nam dać wiele korzyści i ułatwić ważne sprawy, to dane wykradzione przez cyberprzestępców mogą zostać wykorzystane przeciw nam. W tym tekście podpowiemy, jak sprawdzić, czy nasze dane gdzieś już wypłynęły lub zostały skradzione.
Apple, Google i Microsoft ogłosiły, że pracują wspólnie nad nowym rozwiązaniem do uwierzytelniania, które całkowicie eliminuje użycie uciążliwych dla użytkowników haseł, a zamiast tego wymaga jedynie odblokowania smartfona w celu zalogowania się na stronach internetowych lub usługach online.
Cyberprzestępcy znaleźli kolejny sposób by atakować użytkowników Internetu. W sieci trwa obecnie nowa, groźna kampania phishingowa, która wycelowana jest w osoby, odwiedzające serwisy przeznaczone wyłącznie dla dorosłych. Nieostrożność może nas kosztować infekcję komputera bardzo groźnym oprogramowaniem.
Chyba każdy użytkownik komputera lub internetu na jakimś etapie spotkał się z pojęciem adresu IP. Ci bardziej wtajemniczeni wiedzą, że posiada go każdy, kto korzysta z sieci. Mało kto wie jednak, co tak na serio kryje się za tym pojęciem, do czego to w ogóle służy i dlaczego jest takie ważne. Wszystko to wyjaśnimy w tym artykule.
Przeglądarka Google Chrome jest jedną z najpopularniejszych na świecie, także w Polsce. Tymczasem, jak donoszą światowe media i samo Google, wykryto w niej bardzo poważną lukę, która może zostać wykorzystana przez hakerów do ataku na nasz komputer. Na szczęście twórcy przygotowali już łatkę, którą należy jak najszybciej zainstalować.
Użytkownicy usług Google i Facebooka mający na swoich kontach aktywną usługę weryfikacji dwuetapowej, otrzymują SMSy wyglądające tak, jakby pochodziły od tych dwóch gigantów, ale są one pisane cyrylicą. Co więcej takie dziwne wiadomości dostały osoby, które w ogóle nie próbowały się ostatnio logować do tych serwisów internetowych.
Cyberprzestępcy, by włamać się na nasze konta internetowe bądź komputery potrzebują przede wszystkim dostępu do ochraniających te miejsca haseł. Mogą je zdobyć na kilka sposobów: albo wyłudzając je, używając podstępu, szantażu itp., albo stosując ataki typu brute force, które są jednymi z najbardziej prymitywnych, ale jednocześnie najczęściej wykorzystywanych. W tym tekście wyjaśnimy, co to jest i jakie są sposoby ochrony przed tym.
W sieci znów pojawiły się informacje od osób, które dostały SMS z poważnie wyglądającą wiadomością w której napisano, że mają natychmiast stawić się w wojskowych komendach uzupełnień. Tymczasem Ministerstwo Obrony Narodowej ogłosiło, iż nie prowadzi żadnych działań mobilizacyjnych, a cała ta akcja jest aktem dezinformacji.
Niemiecka agencja bezpieczeństwa cybernetycznego BSI zaapelowała do konsumentów, aby nie korzystali z oprogramowania antywirusowego wyprodukowanego przez rosyjską firmę Kaspersky, ostrzegając jednocześnie, że firma ta może być zamieszana w trwające i planowane ataki hakerskie podczas wojny Rosji z Ukrainą.
Jeszcze nie tak dawno ludzie, którzy zasłaniali wizjer kamery internetowej, byli traktowani jako nadgorliwcy. Zabezpieczanie kamery, a wręcz sama myśl o tym, że ktokolwiek mógłby nas podglądać, uchodziły za przesadę. Tymczasem dziś żyjemy w świecie, w którym kamery są wszechobecne. Czy to w systemach monitoringu, czy jako część laptopów, komputerów stacjonarnych oraz smartfonów — obserwowani jesteśmy w zasadzie wszędzie. Tym samym pojawiło się ogromne pole do nadużyć dla cyberprzestępców. Zdarzały się przypadki, że nagrywali oni zupełnie nieświadomych użytkowników, a potem za często bardzo prywatne nagrania żądali okupu. W tym artykule wyjaśnimy, co zrobić, by nie stać się ofiarą podobnego ataku.
Spoofing to jedna z najnowszych i niestety szybko zyskująca na popularności metod oszukiwania ludzi w cyberprzestrzeni. Jest bardzo groźna, ponieważ wykorzystuje skuteczne narzędzia socjotechniki w celu zmanipulowania i w efekcie okradzenia potencjalnych ofiar. W tym tekście wyjaśnimy, na czym spoofing dokładnie polega i czy są sposoby na to, by się przed nim obronić.
Hasło to podstawowy sposób ochrony naszych danych i tożsamości w sieci. To z pomocą haseł logujemy się do większości serwisów internetowych, aplikacji bankowości internetowej, do poczty elektronicznej czy serwisów społecznościowych. Dobre, mocne hasło to klucz do naszego bezpieczeństwa w sieci. W ciągu ostatnich kilkunastu miesięcy stare zasady tworzenia haseł mocno się zdezaktualizowały. W tym tekście wyjaśnimy, jak je tworzyć tak, by były bezpieczne i trudne do złamania przez cyberprzestępców.
ING Bank Śląski opublikował specjalny komunikat, w którym zwraca uwagę swoich klientów na nowy atak cyberprzestępców, którzy wykorzystując wizerunek jednej z największych instytucji finansowych w Polsce, próbują nakłonić swoje ofiary do kliknięcia w link przysyłany w SMS-ie, co może doprowadzić do wyczyszczenia zawartości konta.
Znany nam internet jest ogromny, zawiera setki milionów stron o różnorodnej tematyce. Prawie wszystkie je łączy jedna rzecz – są indeksowane przez główne wyszukiwarki, zwłaszcza Google, co sprawia, że dość łatwo jest je odszukać, nawet nie znając adresu. Tymczasem są jeszcze w sieci miejsca i serwisy, w tym anonimowe fora, sklepy czy strony, ukryte przed wyszukiwarkami, do których dostęp mają jedynie wybrani. To coś w rodzaju „ciemnej strefy” sieci, której nie znajdziemy za pomocą Google’a ani tradycyjnych przeglądarek.
Od kilku dni w sieci pojawiają się informacje, według których cyberprzestępcy podszywają się pod numer 225601600, czyli infolinię ZUS. Sprawa jest poważna, ponieważ jest to faktycznie działająca usługa, której w dodatku nie warto blokować, gdyż Zakład Ubezpieczeń Społecznych faktycznie korzysta z niej do kontaktu z klientami. Należy jednak zachować szczególną ostrożność po odebraniu telefonu.
Wyszukiwarka Google jest bezapelacyjnie jednym z najczęściej odwiedzanych miejsc w internecie. To od niej często zaczynamy surfowanie i to ona jest naszym „oknem na świat”, gdyż umożliwia znalezienie wszystkiego, czego tam szukamy. Tak się jednak składa, że prócz pomocy zbiera ona także informacje na nasz temat – każda aktywność z jej użyciem jest rejestrowana i zapisywana. Na szczęście mamy wgląd w te dane i możemy je, w razie potrzeby usunąć.
Badacze jednego z głównych laboratoriów bezpieczeństwa firmy Kaspersky, producenta programów antywirusowych, trafili na szczególny typ złośliwego oprogramowania — ukrywa się ono w układzie BIOS/UEFI płyty głównej, w efekcie czego pozostaje groźne nawet po ponownej instalacji systemu operacyjnego lub sformatowaniu dysku twardego.
OLX to jeden z największych serwisów sprzedażowych – nie tylko w polskim internecie. Tysiące transakcji dziennie, możliwość zakupu i sprzedaży używanych przedmiotów przyciąga bowiem wielu potencjalnych klientów. Popularność tą niestety zauważyli też złodzieje – czyhają oni na nieświadomych zagrożeń użytkowników, a teraz, by nas okraść, sięgają po phishing, czyli podszywają się pod znane firmy.
Wszyscy wiemy, czym jest internet, większość z nas zdaje sobie sprawę z faktu, że przeglądanie zawartych w nim treści, oraz wszelka wykonywana tam przez nas aktywność zostawia ślady, a tym samym nie są to działania anonimowe. Są jednak sposoby, by stopień tej anonimowości radykalnie zwiększyć, jednym z nich jest sieć TOR, czyli odmienny od standardowego sposób łączenia z siecią. Na czym to dokładnie polega, wyjaśniamy w tym artykule.
Z poczty elektronicznej korzystamy dziś wszyscy. Niestety, wraz ze wzrostem popularności tej właściwie niezbędnej w codziennym funkcjonowaniu usługi, pojawił się też spam, za którym delikatnie mówiąc, nie przepadamy. Z tego powodu, kiedy w kolejnym serwisie internetowym musimy podać przy rejestracji swój email, bardzo często się wahamy – mało kto chce mieć konto zasypywane kolejnymi wiadomościami-śmieciami. Tymczasem jest sposób by to ominąć. To tzw. chwilowy e-mail.
Cyberprzestępcy od lat próbują w mniej lub bardziej wyrafinowany sposób podszywać się pod znane marki i firmy – wszystko w celu skłonienia nas do przekazania ważnych informacji lub zainfekowania komputera. Tym razem hakerzy byli wstanie spreparować wiadomości SMS pochodzące od Google, które otrzymali użytkownicy Gmaila. Na pierwszy rzut oka nie do rozpoznania, że mamy do czynienia z oszustwem.
Zapewne często zastanawiasz się, co twoje dziecko robi, przeglądając Internet. By nie martwić się o to, czy nie natrafia przypadkiem na jakieś nieodpowiednie dla siebie treści, są wyboru 2 drogi: zwracająca uwagę aplikacja do kontroli rodzicielskiej lub metoda prostsza i bardziej „ukryta” – ręczne blokowanie wybranych stron w samej przeglądarce. W tym artykule wyjaśnimy jak użyć tej drugiej metody.
Spam to coś, co drażni użytkowników internetu i telefonów komórkowych od wielu lat. Pomimo akcji podejmowanych przez rządy i organizacje międzynarodowe, które mają spowodować jego ograniczenie, w praktyce nic się nie zmienia i nadal jest on niemal tak samo dokuczliwy, jak lata temu, gdy nie hamowały go jeszcze żadne prawne ograniczenia. Czym jest spam, dlaczego jest groźny i jak się przed nim zabezpieczyć wyjaśniamy w tym artykule.
Choć często o tym zapominamy, myśląc, że zagrożenia z sieci dotyczą wyłącznie komputerów, nasz telefon z Androidem także może paść ofiarą złośliwego ataku hakerów. Takie „zakażenie” z sieci najczęściej znacznie spowalnia system i powoduje problemy, które utrudniają lub wręcz uniemożliwiają korzystanie z telefonu. Jak pozbyć się takich zagrożeń? Wyjaśnimy w tym artykule.
Nieznany z nazwy wirus ukryty w krach na pirackich serwisach p2p, w ciągu kilku lat zainfekował 3,2 mln komputerów na całym świecie, wykradając użytkownikom 1,2 TB prywatnych plików i aż 26 milionów danych logowania.
We wszelkich poradnikach i informatorach na temat sieci internetowej często pojawia się nazwa „serwer proxy”. Z angielskiego oznacza to po prostu „serwer pośrednik”. Co to dokładnie jest, do czego służy i czym się zajmuje, wyjaśnimy w tym artykule.
Budząca spore zainteresowanie, stworzona w Polsce wyszukiwarka zdjęć twarzy w internecie PimEyes, stała się obiektem poważnej krytyki ze strony organizacji obrońców prywatności. Narzędzie, które miało służyć do tego, by każdy mógł sprawdzić, czy zdjęcia jego twarzy nie są wykorzystywane bez jego zgody w sieci - na przykład przez stalkerów, zaczęło być wykorzystywane – zdaniem krytyków – także przez samych cyberprzestępców.
Co jakiś czas do opinii publicznej docierają informacje o tym, jak słabe hasła użytkownicy Internetu stawiają na swoich komputerach, tabletach i smartfonach. Dotyczy to zarówno aplikacji, jak i kont pocztowych. Naprzeciw temu problemowi postanowiło wyjść Google, które ma zamiar wprowadzić obligatoryjną, dwuetapową weryfikację przy logowaniu do swoich usług.
Ostatnio Apple miało kilka ważnych premier nowych urządzeń i z pewnością nie jest – w oczach użytkowników – firmą, której produkty mogą być narażone na ataki hakerskie. Niestety okazało się inaczej: wykryto poważną lukę w zabezpieczeniach mechanizmu przeglądarek internetowych korzystających z WebKit. W tej sytuacji warto zaktualizować oprogramowanie posiadanego urządzenia do najnowszej wersji (opublikowanej wczoraj), gdyż zawiera już ono odpowiednie poprawki.
Zdarzają się sytuacje, w których jesteśmy daleko od domu, a musimy pilnie coś zrobić na komputerze, bywa, iż ktoś znajomy potrzebuje pomocy przy swoim PC. Czasem to my sami potrzebujemy wsparcia. Nie zawsze jest jednak możliwa bezpośrednia pomoc. Wówczas najlepiej wykorzystać aplikacje zapewniające dostęp zdalny do komputera. Pozwalają one w stosunkowo łatwy sposób przejąć kontrolę nad ekranem urządzenia znajdującego się dowolnie daleko. Warunkiem jest tylko dostęp do internetu. Jakie programy umożliwiają takie połączenie? Oto nasz przegląd.
Dane ponad 500 milionów kont wyciekły z baz danych społecznościowego giganta. Lepiej sprawdźcie, czy nie ma pośród nich także i waszego konta, gdyż aż 2,5 mln rekordów z tej puli pochodzi z Polski.
Naukowcom z Izraela udało się pokazać i udowodnić, że nasze wyobrażenia o bezpieczeństwie danych na komputerach są bardzo dalekie od rzeczywistości. Stworzyli oni całą serię technik, pozwalających na kradzież plików z urządzeń, które by stać się „ofiarą” wrogiego działania, w ogóle nie musiały być podłączone do internetu.
W ostatnich latach „tryb incognito” zyskał na tyle dużą popularność, że został dodany jako funkcjonalność we właściwie wszystkich przeglądarkach internetowych (zarówno tych mobilnych, jak i na komputery stacjonarne) dostępnych na rynku. Wiele osób uważa ów tryb za najbezpieczniejszy i zapewniający całkowitą prywatność przeglądania internetu. Czy tak rzeczywiście jest?
Użytkownicy komputerów i Internetu powinni bardzo uważać jakie dane i komu przekazują. To wiadomo nie od dziś, ponieważ sieć nie jest miejscem bezpiecznym, a na zwykłego Kowalskiego czyha tam wiele niebezpieczeństw. Niestety do starych i dość dobrze poznanych chwytów cyberprzestępców dołączył właśnie nowy, wyjątkowo groźny, polegający na użyciu oprogramowania do tworzenia tzw. zdalnego pulpitu. Efekt? Wiele wyczyszczonych do zera kont bankowych i straty na setki tysięcy złotych przy użyciu całkowicie legalnego oprogramowania.
Bardziej doświadczeni użytkownicy komputerów pamiętają czasy, w których Windows nie posiadał praktycznie żadnych zabezpieczeń antywirusowych. Przed Windowsem XP Service Pack 2, nie było w systemie nawet odrębnego panelu, który w zwarty sposób informowałby o stanie bezpieczeństwa komputera. Jednak od Windows 7 Microsoft „w gratisie” dorzuca do swojego systemu pełnoprawne oprogramowanie o nazwie Defender, które ma pełnić rolę wbudowanego pakietu zabezpieczającego system przed atakami z zewnątrz. Pojawia się zatem pytanie, czy to wbudowane rozwiązanie wystarczy do zachowania bezpieczeństwa na naszym PC? Czy nie ma już potrzeby zakupu oprogramowania firm trzecich?
Nasze dane osobowe i tożsamość to nasz największy skarb. Tymczasem internet aż huczy od historii osób, których wykradzione dane osobowe posłużyły hakerom do wyrafinowanych przestępstw i wyłudzeń. Co zrobić, by nie paść ofiarą podobnych praktyk i nie pozwolić, zwłaszcza w tak niebezpiecznych czasach, by ktokolwiek, posługując się naszymi danymi, zaciągnął w naszym imieniu kredyt, lub dokonał drogich zakupów obciążających nam konto? Doradzimy w tym artykule.
Choć piliki cookies, czyli ciasteczka funkcjonują w Internecie od wielu lat, dopiero niedawno większość użytkowników zaczęła zdawać sobie sprawę z faktu ich istnienia. A wszystko dlatego, że strony internetowe zaczęły - na skutek zmian w przepisach - wymagać ich akceptacji. Nadal jednak niewielu internautów wie, do czego one w istocie służą, dlatego warto to wyjaśnić. W tym tekście odpowiemy na pytanie, czym są, i czy faktycznie należy się ich obawiać.
W dzisiejszych czasach przeciętny użytkownik sieci korzysta codziennie z kilku serwisów internetowych, ma konta na wielu forach, logujemy się też do wirtualnych sklepów, serwisów społecznościowych i dziesiątek innych portali. By zapamiętać wszystkie hasła, które trzeba tam podawać, należy mieć świetną pamięć lub… komputer zamiast mózgu. Są też jednak rozwiązania, które zwalniają nas z zapamiętywania wszystkiego – to bardzo przydatne menedżery haseł.
Internet od dawna nie jest miejscem bezpiecznym ani anonimowym. Wbrew pozorom nie jest też miejscem otwartym – istnieje w nim wiele najróżniejszych blokad, które uniemożliwiają swobodne poruszanie się po całej sieci. Jeśli zależy nam na jak największej prywatności oraz dostępie do treści z blokadami regionalnymi wyjściem jest zastosowanie VPN, czyli wirtualnych sieci prywatnych.
Dużo się mówi i pisze o bezpieczeństwie w sieci, o zagrożeniach powodowanych przez hakerów, o wykorzystywanych przez nich bezwzględnie lukach w zabezpieczeniach, jakie nadajemy posiadanemu w domu lub firmie sprzętowi. Jak jednak rozpoznać, iż z naszym sprzętem jest coś nie tak, że został zainfekowany, chociażby przez infekcję cyfrowego wirusa? Oto 8 najczęstszych objawów tego, że możemy mieć poważny problem.
W mediach pojawiły się informacje jakoby Google usunęło z dysku Google Drive pliki jednego z użytkowników. W internecie od razu zawrzało - pojawiły się głosy, że to skandaliczna ingerencja, a sam niezwykle popularny wirtualny dysk może wcale nie być tak pewny jak się wszystkim wcześniej wydawało.
Czas wakacji sprawia, że nasze pociechy bardzo dużo czasu spędzają na korzystaniu z Internetu w smartfonach i na komputerach. Jako świadomi rodzice powinniśmy mieć na uwadze, że prócz ciekawej rozrywki oraz wiedzy, niesie to ze sobą sporo zagrożeń, bowiem sieć nie jest w 100% bezpiecznym miejscem. Doradzamy jak uchronić dzieci przed niepożądanymi treściami z sieci.
Tym razem luka dotyczy zabezpieczeń Converged Security and Management Engine - niewielkiego "procesora w procesorze". Taka jednostka jest zaszyta w każdym CPU Intela od ok. 5 lat i miała - w zamyśle giganta - poprawiać bezpieczeństwo całego układu. Niestety naukowcy z Positive Technologies dowiedli, że rozwiązanie ma poważne wady i co najgorsze - nie da się ich załatać.
Bywa, że na dyskach przenośnych trzymamy wrażliwe dane. Jeśli nie chcemy by wpadły w niepowołane ręce warto je trwale i bezpiecznie usuwać z urządzenia. Niestety zwykłe przenoszenie do kosza zwalnia miejsce, ale nie oczyszcza, co powoduje, ze nadal można odzyskać poprzednią zawartość.Oto trochę bardziej zaawansowane, ale lecz wciąż łatwe i praktyczne metody trwałego wymazywania danych.
Dzisiejsze niespokojne czasy to pole wzmożonej aktywności cyberprzestępców. Ich zadaniem (a pracują często na zlecenie wrogich rządów) jest destabilizacja internetu, ataki na strony internetowe. Celem — często zmasowanych — operacji jest też bankowość internetowa, oficjalne serwisy rządowe, ale też i komputery zwykłych ludzi. Wszystko to ma wywołać panikę i zastraszyć opinię publiczną. By móc z tym walczyć, owe zagrożenia należy najpierw umieć rozpoznać. Oto główne metody działania tego typu hakerów.
Jak to zrobić?
AGD
Hi-Fi/Audio
Audio