Wpisy z tagiem "Podstawy Bezpieczeństwa"

Podstawy Bezpieczeństwa: Bezpieczne zakupy online – jak rozpoznać fałszywą bramkę płatności

Podstawy Bezpieczeństwa: Bezpieczne zakupy online – jak rozpoznać fałszywą bramkę płatności

Pandemia skłoniła wielu ludzi do przestawienia się na zakupy online, a galopująca inflacja ugruntowała ich decyzję. Według statystyk w 2022 r. z możliwości tej mogło korzystać nawet 81% Polaków, co zaostrzyło apetyt oszustów. Zobaczmy, jak się przed nimi uchronić.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo dziecka w sieci – poradnik dla rodziców, cz. 2

Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo dziecka w sieci – poradnik dla rodziców, cz. 2

Raczej się nie pomylimy, stwierdzając, że dzieci korzystają ze smartfonów równie często jak dorośli. W dzisiejszym artykule pokazujemy krok po kroku, w jaki sposób Google Family Link może pomóc uchronić je przed zagrożeniami płynącymi z sieci.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo dziecka w sieci – poradnik dla rodziców, cz. 1

Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo dziecka w sieci – poradnik dla rodziców, cz. 1

Słyszeliście o ojcu, który nie chciał, by jego dzieci korzystały w nocy z internetu, zaopatrzył się więc w sprzęt do zagłuszania i mimochodem zakłócił działanie Wi-Fi i telefonii GSM na całym osiedlu? Nie bądźcie jak ten ojciec, przeczytajcie nasz poradnik.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie odpowiedzieć w zwięzłej formie.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy możemy zaufać metodom biometrycznym?… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe uwierzytelnienie.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła

Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła

Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer chmurowy to zło? Odpowiedzi poniżej.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło

Podstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło

Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki pierwsze w krótkim cyklu artykułów.… Czytaj dalej

Podstawy Bezpieczeństwa: LinkedIn – jak zadbać o prywatność i bezpieczeństwo

Podstawy Bezpieczeństwa: LinkedIn – jak zadbać o prywatność i bezpieczeństwo

LinkedIn specjalizuje się w kontaktach zawodowo-biznesowych i nie jest w Polsce tak popularny, jak media przykładające większą wagę do rozrywki. Mimo to korzysta z niego ok. 4,6 mln osób, pora więc przyjrzeć się jego ustawieniom prywatności i bezpieczeństwa.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Androida

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Androida

Jak bardzo trzeba się postarać, by ograniczyć ilość danych zbieranych przez producentów urządzeń z Androidem i firmę Google, która regularnie wydaje nowe wersje systemu? Pokazujemy krok po kroku, co trzeba zrobić, by zapewnić sobie więcej prywatności.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak fake newsy z Ukrainy służą przestępcom

Podstawy Bezpieczeństwa: Jak fake newsy z Ukrainy służą przestępcom

Cokolwiek się dzieje na świecie, możecie być pewni, że znajdą się oszuści, którzy spróbują wykorzystać sytuację do własnych celów. Nie inaczej jest w przypadku napaści Rosji na Ukrainę. W tym artykule opisujemy oszustwa powiązane tematycznie z trwającą tuż obok wojną.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak sprawdzać wiarygodność zbiórek na rzecz Ukrainy

Podstawy Bezpieczeństwa: Jak sprawdzać wiarygodność zbiórek na rzecz Ukrainy

W sytuacji trwającej tuż obok wojny wiele osób nie chce poprzestać na okazaniu symbolicznego wsparcia i szuka sposobu na realną pomoc Ukrainie. Podpowiadamy, jak nie pogubić się w gąszczu informacji i odróżnić wiarygodne zbiórki od tych założonych przez oszustów.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Androida

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Androida

Jak zarządzać uprawnieniami aplikacji na naszym telefonie ? Czy da się zabezpieczyć Androida przed złośliwym oprogramowaniem? W jaki sposób zaszyfrować smartfona i utworzyć kopie zapasowe danych? Przeczytacie w tym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Biometria i inne sposoby ochrony Androida przed niepowołanym dostępem

Podstawy Bezpieczeństwa: Biometria i inne sposoby ochrony Androida przed niepowołanym dostępem

Czy powinniśmy się bać mechanizmów bezpieczeństwa opartych na biometrii? W jaki sposób działa Smart Lock? Co możemy zrobić w przypadku kradzieży lub zgubienia telefonu z Androidem? Zapraszamy do lektury.… Czytaj dalej

Podstawy Bezpieczeństwa: WhatsApp – jak zadbać o bezpieczeństwo i prywatność

Podstawy Bezpieczeństwa: WhatsApp – jak zadbać o bezpieczeństwo i prywatność

Pora na trzecią już aplikację firmy Meta (dawniej Facebook) i tym razem będzie to komunikator WhatsApp. Jak bardzo możemy mu ufać, jeśli chodzi o nasze prywatne wiadomości, które wysyłamy do znajomych? Dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Od Windowsa 7 do Windowsa 11 – na co warto zwrócić uwagę

Podstawy Bezpieczeństwa: Od Windowsa 7 do Windowsa 11 – na co warto zwrócić uwagę

Czy użytkownicy przestarzałego Windowsa 7 mają jakiekolwiek szanse w starciu ze współczesnymi zagrożeniami? Co w kwestii bezpieczeństwa oferuje świeżo wydany Windows 11? Robić przesiadkę czy poprzestać na Windowsie 10? O tym wszystkim w dzisiejszym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Instagramie

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Instagramie

Mówiliśmy już o Facebooku, mówiliśmy o Twitterze. Teraz pora na serwis, który szczyci się bardziej wizualną twórczością, czyli na Instagram. Z tego artykułu dowiecie się, jak zabezpieczyć przechowywane w nim dane i ochronić swoją prywatność.… Czytaj dalej

Podstawy Bezpieczeństwa: Mniej znane funkcje podnoszące bezpieczeństwo użytkowników Windowsa

Podstawy Bezpieczeństwa: Mniej znane funkcje podnoszące bezpieczeństwo użytkowników Windowsa

Jak włączyć przeglądanie stron internetowych w środowisku izolowanym, czy da się unieszkodliwić makra w dokumentach pakietu Office, używane na potęgę do infekowania komputerów i co ma do tego PowerShell – dowiecie się z dzisiejszego poradnika.… Czytaj dalej

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Informacja to potężne narzędzie, które nie powinno być łatwo oddawane w ręce ludzi, których prawdziwych intencji nie znamy i być może nigdy nie poznamy. W jaki sposób zabezpieczyć te dane w jednym z popularnych mediów społecznościowych, dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Podstawy Bezpieczeństwa: Jak szyfrować dyski w systemie Windows

Niewątpliwą zaletą BitLockera jest to, że posłużyć się nim może nawet początkujący użytkownik – bez pobierania czegokolwiek z sieci i zagłębiania się w poradniki. Jak zacząć i na jakie problemy należy być przygotowanym, dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak robić kopie zapasowe w systemie Windows

Podstawy Bezpieczeństwa: Jak robić kopie zapasowe w systemie Windows

Nieraz pewnie słyszeliście, że ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy dopiero będą je robić. No dobrze, ale jak je robić bez zbytniego komplikowania sobie życia i co w tym zakresie oferuje nam Windows? Przeczytacie w tym artykule.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Dlaczego nie powinniśmy na co dzień używać konta z uprawnieniami administratora, jak efektywnie zarządzać aktualizacjami, do czego służy piaskownica systemu Windows i gdzie podział się EMET – dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Wraz z wydaniem Windowsa 10 podniósł się lament, że Microsoft postanowił pozbawić użytkowników reszty prywatności. Szczególnie złą sławą cieszyła się telemetria. Istnieją jednak sposoby na ograniczenie ilości zbieranych przez firmę danych.… Czytaj dalej

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Wielu wzbrania się przed instalacją antywirusa na komórce, argumentując, że zanadto obciąża baterię. Inni traktują go jak zło konieczne, bo telefon wymaga przecież jakiejś ochrony. Kto ma rację, kto się myli? Dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak wybrać najlepszy program antywirusowy

Podstawy Bezpieczeństwa: Jak wybrać najlepszy program antywirusowy

Czy Microsoft Defender może konkurować z oprogramowaniem wiodących producentów rozwiązań antywirusowych? Jak wypada w testach niezależnych laboratoriów? Czy istnieje antywirus, który nie zaliczył żadnej wpadki? Dowiecie się poniżej.… Czytaj dalej