HowTo

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Informacja to potężne narzędzie, które nie powinno być łatwo oddawane w ręce ludzi, których prawdziwych intencji nie znamy i być może nigdy nie poznamy. W jaki sposób zabezpieczyć te dane w jednym z popularnych mediów społecznościowych, dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Niewątpliwą zaletą BitLockera jest to, że posłużyć się nim może nawet początkujący użytkownik – bez pobierania czegokolwiek z sieci i zagłębiania się w poradniki. Jak zacząć i na jakie problemy należy być przygotowanym, dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak robić kopie zapasowe w systemie Windows

Podstawy Bezpieczeństwa: Jak robić kopie zapasowe w systemie Windows

Nieraz pewnie słyszeliście, że ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy dopiero będą je robić. No dobrze, ale jak je robić bez zbytniego komplikowania sobie życia i co w tym zakresie oferuje nam Windows? Przeczytacie w tym artykule.… Czytaj dalej

Darmowy katalog (prawie) wszystkich rodzajów i technik ataków oraz obrony

Darmowy katalog (prawie) wszystkich rodzajów i technik ataków oraz obrony

Jak przestępcy atakują organizacje? Jakich technik używają? Jakie cele chcą osiągnąć? I co najważniejsze, jak przed poszczególnymi technikami się bronić i jak je wykrywać? Odpowiedzi na te wszystkie pytania zostały spisane, a znajdziecie je w MITRE ATT&CK.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Dlaczego nie powinniśmy na co dzień używać konta z uprawnieniami administratora, jak efektywnie zarządzać aktualizacjami, do czego służy piaskownica systemu Windows i gdzie podział się EMET – dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Wraz z wydaniem Windowsa 10 podniósł się lament, że Microsoft postanowił pozbawić użytkowników reszty prywatności. Szczególnie złą sławą cieszyła się telemetria. Istnieją jednak sposoby na ograniczenie ilości zbieranych przez firmę danych.… Czytaj dalej

Wykorzystywanie odcisku palca dokumentu w Microsoft Data Loss Prevention

Wykorzystywanie odcisku palca dokumentu w Microsoft Data Loss Prevention

Czy można pogodzić dostępność danych z ich bezpieczeństwem? Z jednej strony użytkownicy, pragnący łatwiejszego dostępu, z drugiej bezpiecznicy, chcący ten dostęp ograniczać. Jak rozwiązać ten konflikt? Pomóc mogą w tym mechanizmy Microsoftu.… Czytaj dalej

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Wielu wzbrania się przed instalacją antywirusa na komórce, argumentując, że zanadto obciąża baterię. Inni traktują go jak zło konieczne, bo telefon wymaga przecież jakiejś ochrony. Kto ma rację, kto się myli? Dowiecie się z tego artykułu.… Czytaj dalej

Atak Solorigate – co wiemy o jednym z największych cyberataków 2020 r.

Atak Solorigate – co wiemy o jednym z największych cyberataków 2020 r.

Atak Solorigate bez wątpienia na długo zapisze się w pamięci całej branży ze względu na techniki użyte przez napastników oraz ich skuteczność. Przeczytajcie, jakich narzędzi można użyć, by chronić się przed podobnymi atakami w przyszłości.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak wybrać najlepszy program antywirusowy

Podstawy Bezpieczeństwa: Jak wybrać najlepszy program antywirusowy

Czy Microsoft Defender może konkurować z oprogramowaniem wiodących producentów rozwiązań antywirusowych? Jak wypada w testach niezależnych laboratoriów? Czy istnieje antywirus, który nie zaliczył żadnej wpadki? Dowiecie się poniżej.… Czytaj dalej

Podstawy Bezpieczeństwa: Microsoft Defender – jak go najlepiej skonfigurować

Podstawy Bezpieczeństwa: Microsoft Defender – jak go najlepiej skonfigurować

Pierwszym programem antywirusowym, z którym ma do czynienia każdy użytkownik systemu Windows, jest Microsoft Defender. Niektórzy od razu zastępują go rozwiązaniem jakiejś innej firmy, coraz więcej jest jednak takich, którzy przy nim pozostają. Czy dobrze robią?… Czytaj dalej

Podstawy Bezpieczeństwa: Facebook – jak zadbać o bezpieczeństwo i prywatność

Podstawy Bezpieczeństwa: Facebook – jak zadbać o bezpieczeństwo i prywatność

Jeśli nie przypadł wam do gustu nowy wygląd Facebooka – wiedzcie, że nie jesteście jedyni. Jeśli mimo to wciąż z niego korzystacie – zobaczcie, jak skonfigurować swoje konto, by poprawić bezpieczeństwo i ograniczyć ilość zbieranych przez serwis danych.… Czytaj dalej

Podstawy Bezpieczeństwa: Polecane wtyczki do przeglądarek

Podstawy Bezpieczeństwa: Polecane wtyczki do przeglądarek

Większość przeglądarek pozwala użytkownikom na poszerzenie swojej funkcjonalności za pomocą wtyczek. Wzięliśmy pod lupę takie, które pozwalają bezpieczniej poruszać się w sieci i zadbać o swoją prywatność. Oto wyniki naszego przeglądu.… Czytaj dalej

Podstawy Bezpieczeństwa: Alternatywne przeglądarki – przegląd i konfiguracja

Podstawy Bezpieczeństwa: Alternatywne przeglądarki – przegląd i konfiguracja

Oprócz Chrome i Firefoksa na rynku jest dostępnych wiele przeglądarek, które to zyskują, to tracą na popularności. Które zasługują na uwagę? Jak je skonfigurować, by zwiększyć swoją prywatność? Na co uważać? Dowiecie się z tego artykułu.… Czytaj dalej

Jak sprawdzić hasło bez jego ujawniania, czyli czym jest k-anonimity

Jak sprawdzić hasło bez jego ujawniania, czyli czym jest k-anonimity

Uwierzylibyście stronie sprawdzającej „czy twoje hasło nie wyciekło już do sieci”? Jako czytelnicy z3s pewnie nie. Tymczasem da się to sprawdzić, nie narażając jednocześnie swojego hasła na ujawnienie. Jak? O tym pisze Marcin Zajączkowski.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak bezpiecznie skonfigurować przeglądarkę

Podstawy Bezpieczeństwa: Jak bezpiecznie skonfigurować przeglądarkę

Jedną z pierwszych czynności wykonywanych po uruchomieniu komputera jest zwykle włączenie przeglądarki. Jak ją skonfigurować, by ograniczyć ryzyko, nie paść łupem przestępców i zadbać o swoją prywatność? Dowiesz się z naszego poradnika.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google

Czy można sprawdzić, jak dużo wie o nas Google? Czy da się ograniczyć ilość zbieranych przez firmę danych? W obu przypadkach odpowiedź brzmi: tak. W dzisiejszym artykule pokazujemy krok po kroku, jak tego dokonać.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo w usługach Google

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo w usługach Google

Czy decydując się na używanie Gmaila i innych produktów sygnowanych przez Google, rezygnujemy z prywatności na rzecz bezpieczeństwa? Jak optymalnie skonfigurować swoje konto? O tym przeczytacie w dzisiejszym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Uwierzytelnianie dwuskładnikowe – po co i jak go używać

Podstawy Bezpieczeństwa: Uwierzytelnianie dwuskładnikowe – po co i jak go używać

To zdecydowanie najlepsza rekomendacja, jaką możemy wam przekazać, by podnieść bezpieczeństwo waszych kont i danych: stosujcie dwuskładnikowe uwierzytelnienie wszędzie, gdzie to możliwe. Jak? O tym w dzisiejszym artykule.… Czytaj dalej

Ocena bezpieczeństwa rozwiązań IT w instytucji finansowej

Ocena bezpieczeństwa rozwiązań IT w instytucji finansowej

Zarządzanie ryzykiem IT nie jest prostym zadaniem nawet w małej organizacji bez skomplikowanej, wielopokoleniowej historii wdrożeń. Jak zatem podejść do tego problemu w banku z bagażem historii systemów i doświadczeń?… Czytaj dalej

Podstawy Bezpieczeństwa: Menedżery haseł – który wybrać i jak go używać

Podstawy Bezpieczeństwa: Menedżery haseł – który wybrać i jak go używać

Zapamiętanie wszystkich skomplikowanych haseł, których używamy w internecie, jest w zasadzie niemożliwe, a zapisywanie ich w jakimś pliku na dysku lub na kartce leżącej obok monitora – to zachowanie nierozważne. Na pomoc przychodzą menedżery haseł.… Czytaj dalej

Chmura (nie całkiem) wirtualna, czyli orkiestracja kontenerami

Chmura (nie całkiem) wirtualna, czyli orkiestracja kontenerami

Słyszeliście o kontenerach? Na pewno słyszeliście. A skorzystaliście kiedyś? Teraz macie okazję, bo to naprawdę proste. Idea kontenerów podbija świat, a my pokazujemy, jak w prosty sposób podejść do tego tematu.… Czytaj dalej

Jak działają carderzy: biznes musi się kręcić

Jak działają carderzy: biznes musi się kręcić

Świat carderów nie samymi technikaliami stoi, dlatego czas na aspekt biznesowy ich działalności. Jak autorzy narzędzi reklamują i sprzedają swoje produkty? Opowie o tym nasz znakomity przewodnik, Marcin Mostek.… Czytaj dalej

Jak działają carderzy: analiza techniczna Antidetecta

Jak działają carderzy: analiza techniczna Antidetecta

Dzisiaj zapraszamy na trzeci już odcinek z podróży po świecie carderów. Tym razem przyjrzymy się dokładnie jednemu z ich ulubionych narzędzi, tzw. Antidetectowi. Przewodnikiem po tym ciekawym świecie będzie Marcin Mostek.… Czytaj dalej

Jak działają carderzy: antyfingerprinting – narzędzia

Jak działają carderzy: antyfingerprinting – narzędzia

Dzisiaj ponownie witamy w świecie osób płacących za swoje zakupy cudzymi kartami kredytowymi. Poziom zabezpieczeń sprzedawców wymusił powstanie specjalistycznych narzędzi dla złodziei, o których opowie Marcin Mostek.… Czytaj dalej