Wpisy z tagiem "Aruba Cloud"

Podstawy Bezpieczeństwa: Mniej znane funkcje podnoszące bezpieczeństwo użytkowników Windowsa

Podstawy Bezpieczeństwa: Mniej znane funkcje podnoszące bezpieczeństwo użytkowników Windowsa

Jak włączyć przeglądanie stron internetowych w środowisku izolowanym, czy da się unieszkodliwić makra w dokumentach pakietu Office, używane na potęgę do infekowania komputerów i co ma do tego PowerShell – dowiecie się z dzisiejszego poradnika.… Czytaj dalej

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Informacja to potężne narzędzie, które nie powinno być łatwo oddawane w ręce ludzi, których prawdziwych intencji nie znamy i być może nigdy nie poznamy. W jaki sposób zabezpieczyć te dane w jednym z popularnych mediów społecznościowych, dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Niewątpliwą zaletą BitLockera jest to, że posłużyć się nim może nawet początkujący użytkownik – bez pobierania czegokolwiek z sieci i zagłębiania się w poradniki. Jak zacząć i na jakie problemy należy być przygotowanym, dowiecie się z tego artykułu.… Czytaj dalej

Zapraszamy na nowy cykl webinarów z Aruba Cloud – tym razem wokół pentestów

Zapraszamy na nowy cykl webinarów z Aruba Cloud – tym razem wokół pentestów

Od paru lat regularnie serwujemy wam świetne webinary, sponsorowane przez Aruba Cloud. Po wakacyjnej przerwie czas na kontynuację tradycji – tym razem z nową ścieżką tematyczną i nowym prowadzącym, który zabierze was w świat pentestów.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak robić kopie zapasowe w systemie Windows

Podstawy Bezpieczeństwa: Jak robić kopie zapasowe w systemie Windows

Nieraz pewnie słyszeliście, że ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy dopiero będą je robić. No dobrze, ale jak je robić bez zbytniego komplikowania sobie życia i co w tym zakresie oferuje nam Windows? Przeczytacie w tym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Dlaczego nie powinniśmy na co dzień używać konta z uprawnieniami administratora, jak efektywnie zarządzać aktualizacjami, do czego służy piaskownica systemu Windows i gdzie podział się EMET – dowiecie się z tego artykułu.… Czytaj dalej

Czy korzystać z publicznego Wi-Fi i jak zabezpieczyć swoją sieć domową

Czy korzystać z publicznego Wi-Fi i jak zabezpieczyć swoją sieć domową

Wi-Fi stało się nieodłącznym elementem naszego życia. Wolność od kabli jest bezcenna – pod warunkiem, że nie płacimy za nią naszym bezpieczeństwem. Jak mądrze i bezpiecznie używać sieci Wi-Fi? O tym dowiecie się dzisiaj wieczorem.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Wraz z wydaniem Windowsa 10 podniósł się lament, że Microsoft postanowił pozbawić użytkowników reszty prywatności. Szczególnie złą sławą cieszyła się telemetria. Istnieją jednak sposoby na ograniczenie ilości zbieranych przez firmę danych.… Czytaj dalej

Co czytać, słuchać i oglądać, by być na bieżąco w obszarze bezpieczeństwa

Co czytać, słuchać i oglądać, by być na bieżąco w obszarze bezpieczeństwa

Konsumowanie informacji w naszej branży jest obowiązkowe, lecz nie jest prostym zajęciem. Sam wybór wiarygodnych i szybkich źródeł już jest dużym wyzwaniem. Postaram się go wam trochę uprościć – zapraszam na poświęcony temu webinar.… Czytaj dalej

Instalować czy kasować? Pomagają czy narażają? O antywirusach słów kilka

Instalować czy kasować? Pomagają czy narażają? O antywirusach słów kilka

Rzadko jaka kategoria narzędzi z obszaru bezpieczeństwa budzi aż takie kontrowersje i dzieli ekspertów. Czy narażają nas na większe ryzyko niż to, przed którym nas chronią? Czy ich używanie ma jeszcze sens? Porozmawiamy o antywirusach.… Czytaj dalej

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Wielu wzbrania się przed instalacją antywirusa na komórce, argumentując, że zanadto obciąża baterię. Inni traktują go jak zło konieczne, bo telefon wymaga przecież jakiejś ochrony. Kto ma rację, kto się myli? Dowiecie się z tego artykułu.… Czytaj dalej

Która przeglądarka jest najbezpieczniejsza, dlaczego i dla kogo

Która przeglądarka jest najbezpieczniejsza, dlaczego i dla kogo

Mało jest narzędzi używanych w internecie tak często i tak masowo. Od bezpieczeństwa przeglądarek zależy bezpieczeństwo naszych komputerów. Kiedyś wyglądało ono fatalnie, dzisiaj jest dużo lepiej – ale dalej nie jest idealnie. Dlaczego i co z tym zrobić?… Czytaj dalej

Jak bezpiecznie skonfigurować swój ulubiony komunikator

Jak bezpiecznie skonfigurować swój ulubiony komunikator

Macie już na swoich smartfonach bezpieczny komunikator (a może nawet trzy lub siedem)? Wyłączyliście w nich kopie bezpieczeństwa czatów w chmurze? Używacie ich wersji na desktopie? Włączyliście PIN blokady rejestracji? Na pewno?… Czytaj dalej

Podstawy Bezpieczeństwa: Jak wybrać najlepszy program antywirusowy

Podstawy Bezpieczeństwa: Jak wybrać najlepszy program antywirusowy

Czy Microsoft Defender może konkurować z oprogramowaniem wiodących producentów rozwiązań antywirusowych? Jak wypada w testach niezależnych laboratoriów? Czy istnieje antywirus, który nie zaliczył żadnej wpadki? Dowiecie się poniżej.… Czytaj dalej

Podstawy Bezpieczeństwa: Microsoft Defender – jak go najlepiej skonfigurować

Podstawy Bezpieczeństwa: Microsoft Defender – jak go najlepiej skonfigurować

Pierwszym programem antywirusowym, z którym ma do czynienia każdy użytkownik systemu Windows, jest Microsoft Defender. Niektórzy od razu zastępują go rozwiązaniem jakiejś innej firmy, coraz więcej jest jednak takich, którzy przy nim pozostają. Czy dobrze robią?… Czytaj dalej

Podstawy Bezpieczeństwa: Facebook – jak zadbać o bezpieczeństwo i prywatność

Podstawy Bezpieczeństwa: Facebook – jak zadbać o bezpieczeństwo i prywatność

Jeśli nie przypadł wam do gustu nowy wygląd Facebooka – wiedzcie, że nie jesteście jedyni. Jeśli mimo to wciąż z niego korzystacie – zobaczcie, jak skonfigurować swoje konto, by poprawić bezpieczeństwo i ograniczyć ilość zbieranych przez serwis danych.… Czytaj dalej

Podstawy Bezpieczeństwa: Polecane wtyczki do przeglądarek

Podstawy Bezpieczeństwa: Polecane wtyczki do przeglądarek

Większość przeglądarek pozwala użytkownikom na poszerzenie swojej funkcjonalności za pomocą wtyczek. Wzięliśmy pod lupę takie, które pozwalają bezpieczniej poruszać się w sieci i zadbać o swoją prywatność. Oto wyniki naszego przeglądu.… Czytaj dalej

Jak przygotować się na własną śmierć, czyli czy masz swój cyfrowy testament

Jak przygotować się na własną śmierć, czyli czy masz swój cyfrowy testament

Zdjęcia z wakacji na telefonie. Abonament Netfliksa i playlisty na Spotify. Dokumenty istniejące w jedynej, cyfrowej kopii. Wierzytelności kontrahentów i wypłaty z polis. To wszystko mogą stracić twoi bliscy, jeśli nie przygotujesz się do swojej śmierci.… Czytaj dalej

Podstawy Bezpieczeństwa: Alternatywne przeglądarki – przegląd i konfiguracja

Podstawy Bezpieczeństwa: Alternatywne przeglądarki – przegląd i konfiguracja

Oprócz Chrome i Firefoksa na rynku jest dostępnych wiele przeglądarek, które to zyskują, to tracą na popularności. Które zasługują na uwagę? Jak je skonfigurować, by zwiększyć swoją prywatność? Na co uważać? Dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak bezpiecznie skonfigurować przeglądarkę

Podstawy Bezpieczeństwa: Jak bezpiecznie skonfigurować przeglądarkę

Jedną z pierwszych czynności wykonywanych po uruchomieniu komputera jest zwykle włączenie przeglądarki. Jak ją skonfigurować, by ograniczyć ryzyko, nie paść łupem przestępców i zadbać o swoją prywatność? Dowiesz się z naszego poradnika.… Czytaj dalej

Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Jak działa Tor i kto za to płaci? Kim byli Borat i Master0? Dlaczego padły PBM, ToRepublic i Hydra? Skąd wzięła się Cebulka? Tematów związanych z siecią Tor, a szczególnie jej polską częścią, nie brakuje. O wszystkich opowiem już wkrótce.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google

Czy można sprawdzić, jak dużo wie o nas Google? Czy da się ograniczyć ilość zbieranych przez firmę danych? W obu przypadkach odpowiedź brzmi: tak. W dzisiejszym artykule pokazujemy krok po kroku, jak tego dokonać.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo w usługach Google

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo w usługach Google

Czy decydując się na używanie Gmaila i innych produktów sygnowanych przez Google, rezygnujemy z prywatności na rzecz bezpieczeństwa? Jak optymalnie skonfigurować swoje konto? O tym przeczytacie w dzisiejszym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Uwierzytelnianie dwuskładnikowe – po co i jak go używać

Podstawy Bezpieczeństwa: Uwierzytelnianie dwuskładnikowe – po co i jak go używać

To zdecydowanie najlepsza rekomendacja, jaką możemy wam przekazać, by podnieść bezpieczeństwo waszych kont i danych: stosujcie dwuskładnikowe uwierzytelnienie wszędzie, gdzie to możliwe. Jak? O tym w dzisiejszym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Menedżery haseł – który wybrać i jak go używać

Podstawy Bezpieczeństwa: Menedżery haseł – który wybrać i jak go używać

Zapamiętanie wszystkich skomplikowanych haseł, których używamy w internecie, jest w zasadzie niemożliwe, a zapisywanie ich w jakimś pliku na dysku lub na kartce leżącej obok monitora – to zachowanie nierozważne. Na pomoc przychodzą menedżery haseł.… Czytaj dalej