All posts

1522 artykuły

Ochrona Twoich zasobów cyfrowych

Istnieje duża szansa na to, że posiadasz więcej zasobów cyfrowych niż myślisz. Zalicza się do nich wszystko – konta pocztowe i konta w sieciach społeczonościowych, internetowe konta bankowe, nazwy domen,

Chroniąc Internet Rzeczy

Pod koniec 2011 roku wyszło na jaw, że chińscy hakerzy całkowicie złamali zabezpieczenia amerykańskiej Izby Handlowej, wpuszczając do jej sieci destrukcyjny łańcuch szkodliwych programów. Pracownicy tej grupy lobbingowej przyznali, że

Co to jest rootkit?

Rootkity są znane już od prawie dwudziestu lat i wciąż pozwalają napastnikom uzyskiwać dostęp do komputerów ofiar i niepostrzeżenie wyprowadzać z nich dane, pozostając w ukryciu przez długi czas. Termin

Hasła na miarę XXI wieku

Niemal wszystkie instrukcje dotyczące bezpieczeństwa komputerowego, niezależnie od tego, czy mówimy o stronie pomocy na Facebooku, zasadach obowiązujących w firmie czy poradnika z serii „…. dla opornych”, zachęcają, abyśmy zawsze

Jak uniknąć oszustw i trolli na Twitterze

Nie tak dawno temu Twitter stanowił nowe medium społecznościowe, które przeciętni użytkownicy uważali za niepotrzebne. Obecne to narzędzie mikroblogowe stanowi istotne źródło informacji i platformę, dzięki której każdy może podzielić

PDF-y a bezpieczeństwo

Pakiet aplikacji firmy Adobe należy do najpopularniejszych programów na świecie. Z tego powodu stanowi również jedną z najczęściej użytkowanych i atakowanych platform. W szczególności niezwykle popularne są PDF-y wykorzystywane w