Wpisy z tagiem "Aruba"

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Androida

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Androida

Jak bardzo trzeba się postarać, by ograniczyć ilość danych zbieranych przez producentów urządzeń z Androidem i firmę Google, która regularnie wydaje nowe wersje systemu? Pokazujemy krok po kroku, co trzeba zrobić, by zapewnić sobie więcej prywatności.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak fake newsy z Ukrainy służą przestępcom

Podstawy Bezpieczeństwa: Jak fake newsy z Ukrainy służą przestępcom

Cokolwiek się dzieje na świecie, możecie być pewni, że znajdą się oszuści, którzy spróbują wykorzystać sytuację do własnych celów. Nie inaczej jest w przypadku napaści Rosji na Ukrainę. W tym artykule opisujemy oszustwa powiązane tematycznie z trwającą tuż obok wojną.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak sprawdzać wiarygodność zbiórek na rzecz Ukrainy

Podstawy Bezpieczeństwa: Jak sprawdzać wiarygodność zbiórek na rzecz Ukrainy

W sytuacji trwającej tuż obok wojny wiele osób nie chce poprzestać na okazaniu symbolicznego wsparcia i szuka sposobu na realną pomoc Ukrainie. Podpowiadamy, jak nie pogubić się w gąszczu informacji i odróżnić wiarygodne zbiórki od tych założonych przez oszustów.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Androida

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Androida

Jak zarządzać uprawnieniami aplikacji na naszym telefonie ? Czy da się zabezpieczyć Androida przed złośliwym oprogramowaniem? W jaki sposób zaszyfrować smartfona i utworzyć kopie zapasowe danych? Przeczytacie w tym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Biometria i inne sposoby ochrony Androida przed niepowołanym dostępem

Podstawy Bezpieczeństwa: Biometria i inne sposoby ochrony Androida przed niepowołanym dostępem

Czy powinniśmy się bać mechanizmów bezpieczeństwa opartych na biometrii? W jaki sposób działa Smart Lock? Co możemy zrobić w przypadku kradzieży lub zgubienia telefonu z Androidem? Zapraszamy do lektury.… Czytaj dalej

Podstawy Bezpieczeństwa: WhatsApp – jak zadbać o bezpieczeństwo i prywatność

Podstawy Bezpieczeństwa: WhatsApp – jak zadbać o bezpieczeństwo i prywatność

Pora na trzecią już aplikację firmy Meta (dawniej Facebook) i tym razem będzie to komunikator WhatsApp. Jak bardzo możemy mu ufać, jeśli chodzi o nasze prywatne wiadomości, które wysyłamy do znajomych? Dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Od Windowsa 7 do Windowsa 11 – na co warto zwrócić uwagę

Podstawy Bezpieczeństwa: Od Windowsa 7 do Windowsa 11 – na co warto zwrócić uwagę

Czy użytkownicy przestarzałego Windowsa 7 mają jakiekolwiek szanse w starciu ze współczesnymi zagrożeniami? Co w kwestii bezpieczeństwa oferuje świeżo wydany Windows 11? Robić przesiadkę czy poprzestać na Windowsie 10? O tym wszystkim w dzisiejszym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Instagramie

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Instagramie

Mówiliśmy już o Facebooku, mówiliśmy o Twitterze. Teraz pora na serwis, który szczyci się bardziej wizualną twórczością, czyli na Instagram. Z tego artykułu dowiecie się, jak zabezpieczyć przechowywane w nim dane i ochronić swoją prywatność.… Czytaj dalej

Podstawy Bezpieczeństwa: Mniej znane funkcje podnoszące bezpieczeństwo użytkowników Windowsa

Podstawy Bezpieczeństwa: Mniej znane funkcje podnoszące bezpieczeństwo użytkowników Windowsa

Jak włączyć przeglądanie stron internetowych w środowisku izolowanym, czy da się unieszkodliwić makra w dokumentach pakietu Office, używane na potęgę do infekowania komputerów i co ma do tego PowerShell – dowiecie się z dzisiejszego poradnika.… Czytaj dalej

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Informacja to potężne narzędzie, które nie powinno być łatwo oddawane w ręce ludzi, których prawdziwych intencji nie znamy i być może nigdy nie poznamy. W jaki sposób zabezpieczyć te dane w jednym z popularnych mediów społecznościowych, dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Niewątpliwą zaletą BitLockera jest to, że posłużyć się nim może nawet początkujący użytkownik – bez pobierania czegokolwiek z sieci i zagłębiania się w poradniki. Jak zacząć i na jakie problemy należy być przygotowanym, dowiecie się z tego artykułu.… Czytaj dalej

Zapraszamy na nowy cykl webinarów z Aruba Cloud – tym razem wokół pentestów

Zapraszamy na nowy cykl webinarów z Aruba Cloud – tym razem wokół pentestów

Od paru lat regularnie serwujemy wam świetne webinary, sponsorowane przez Aruba Cloud. Po wakacyjnej przerwie czas na kontynuację tradycji – tym razem z nową ścieżką tematyczną i nowym prowadzącym, który zabierze was w świat pentestów.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak robić kopie zapasowe w systemie Windows

Podstawy Bezpieczeństwa: Jak robić kopie zapasowe w systemie Windows

Nieraz pewnie słyszeliście, że ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy dopiero będą je robić. No dobrze, ale jak je robić bez zbytniego komplikowania sobie życia i co w tym zakresie oferuje nam Windows? Przeczytacie w tym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Dlaczego nie powinniśmy na co dzień używać konta z uprawnieniami administratora, jak efektywnie zarządzać aktualizacjami, do czego służy piaskownica systemu Windows i gdzie podział się EMET – dowiecie się z tego artykułu.… Czytaj dalej

Czy korzystać z publicznego Wi-Fi i jak zabezpieczyć swoją sieć domową

Czy korzystać z publicznego Wi-Fi i jak zabezpieczyć swoją sieć domową

Wi-Fi stało się nieodłącznym elementem naszego życia. Wolność od kabli jest bezcenna – pod warunkiem, że nie płacimy za nią naszym bezpieczeństwem. Jak mądrze i bezpiecznie używać sieci Wi-Fi? O tym dowiecie się dzisiaj wieczorem.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Wraz z wydaniem Windowsa 10 podniósł się lament, że Microsoft postanowił pozbawić użytkowników reszty prywatności. Szczególnie złą sławą cieszyła się telemetria. Istnieją jednak sposoby na ograniczenie ilości zbieranych przez firmę danych.… Czytaj dalej

Co czytać, słuchać i oglądać, by być na bieżąco w obszarze bezpieczeństwa

Co czytać, słuchać i oglądać, by być na bieżąco w obszarze bezpieczeństwa

Konsumowanie informacji w naszej branży jest obowiązkowe, lecz nie jest prostym zajęciem. Sam wybór wiarygodnych i szybkich źródeł już jest dużym wyzwaniem. Postaram się go wam trochę uprościć – zapraszam na poświęcony temu webinar.… Czytaj dalej

Instalować czy kasować? Pomagają czy narażają? O antywirusach słów kilka

Instalować czy kasować? Pomagają czy narażają? O antywirusach słów kilka

Rzadko jaka kategoria narzędzi z obszaru bezpieczeństwa budzi aż takie kontrowersje i dzieli ekspertów. Czy narażają nas na większe ryzyko niż to, przed którym nas chronią? Czy ich używanie ma jeszcze sens? Porozmawiamy o antywirusach.… Czytaj dalej

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Wielu wzbrania się przed instalacją antywirusa na komórce, argumentując, że zanadto obciąża baterię. Inni traktują go jak zło konieczne, bo telefon wymaga przecież jakiejś ochrony. Kto ma rację, kto się myli? Dowiecie się z tego artykułu.… Czytaj dalej

Która przeglądarka jest najbezpieczniejsza, dlaczego i dla kogo

Która przeglądarka jest najbezpieczniejsza, dlaczego i dla kogo

Mało jest narzędzi używanych w internecie tak często i tak masowo. Od bezpieczeństwa przeglądarek zależy bezpieczeństwo naszych komputerów. Kiedyś wyglądało ono fatalnie, dzisiaj jest dużo lepiej – ale dalej nie jest idealnie. Dlaczego i co z tym zrobić?… Czytaj dalej

Jak bezpiecznie skonfigurować swój ulubiony komunikator

Jak bezpiecznie skonfigurować swój ulubiony komunikator

Macie już na swoich smartfonach bezpieczny komunikator (a może nawet trzy lub siedem)? Wyłączyliście w nich kopie bezpieczeństwa czatów w chmurze? Używacie ich wersji na desktopie? Włączyliście PIN blokady rejestracji? Na pewno?… Czytaj dalej

Podstawy Bezpieczeństwa: Jak wybrać najlepszy program antywirusowy

Podstawy Bezpieczeństwa: Jak wybrać najlepszy program antywirusowy

Czy Microsoft Defender może konkurować z oprogramowaniem wiodących producentów rozwiązań antywirusowych? Jak wypada w testach niezależnych laboratoriów? Czy istnieje antywirus, który nie zaliczył żadnej wpadki? Dowiecie się poniżej.… Czytaj dalej

Podstawy Bezpieczeństwa: Microsoft Defender – jak go najlepiej skonfigurować

Podstawy Bezpieczeństwa: Microsoft Defender – jak go najlepiej skonfigurować

Pierwszym programem antywirusowym, z którym ma do czynienia każdy użytkownik systemu Windows, jest Microsoft Defender. Niektórzy od razu zastępują go rozwiązaniem jakiejś innej firmy, coraz więcej jest jednak takich, którzy przy nim pozostają. Czy dobrze robią?… Czytaj dalej

Podstawy Bezpieczeństwa: Facebook – jak zadbać o bezpieczeństwo i prywatność

Podstawy Bezpieczeństwa: Facebook – jak zadbać o bezpieczeństwo i prywatność

Jeśli nie przypadł wam do gustu nowy wygląd Facebooka – wiedzcie, że nie jesteście jedyni. Jeśli mimo to wciąż z niego korzystacie – zobaczcie, jak skonfigurować swoje konto, by poprawić bezpieczeństwo i ograniczyć ilość zbieranych przez serwis danych.… Czytaj dalej

Podstawy Bezpieczeństwa: Polecane wtyczki do przeglądarek

Podstawy Bezpieczeństwa: Polecane wtyczki do przeglądarek

Większość przeglądarek pozwala użytkownikom na poszerzenie swojej funkcjonalności za pomocą wtyczek. Wzięliśmy pod lupę takie, które pozwalają bezpieczniej poruszać się w sieci i zadbać o swoją prywatność. Oto wyniki naszego przeglądu.… Czytaj dalej