All posts

1547 artykuły

Owocowa przynęta

Panuje powszechne przekonanie, że systemy operacyjne firmy Apple są dobrze chronione przed cyberprzestępcami. O ile kiedyś była to prawda, obecnie użytkownicy produktów Apple’a szybko stają się atrakcyjnym celem ataków phishingowych

Ochrona Twoich zasobów cyfrowych

Istnieje duża szansa na to, że posiadasz więcej zasobów cyfrowych niż myślisz. Zalicza się do nich wszystko – konta pocztowe i konta w sieciach społeczonościowych, internetowe konta bankowe, nazwy domen,

Chroniąc Internet Rzeczy

Pod koniec 2011 roku wyszło na jaw, że chińscy hakerzy całkowicie złamali zabezpieczenia amerykańskiej Izby Handlowej, wpuszczając do jej sieci destrukcyjny łańcuch szkodliwych programów. Pracownicy tej grupy lobbingowej przyznali, że

Co to jest rootkit?

Rootkity są znane już od prawie dwudziestu lat i wciąż pozwalają napastnikom uzyskiwać dostęp do komputerów ofiar i niepostrzeżenie wyprowadzać z nich dane, pozostając w ukryciu przez długi czas. Termin

Hasła na miarę XXI wieku

Niemal wszystkie instrukcje dotyczące bezpieczeństwa komputerowego, niezależnie od tego, czy mówimy o stronie pomocy na Facebooku, zasadach obowiązujących w firmie czy poradnika z serii „…. dla opornych”, zachęcają, abyśmy zawsze

Jak uniknąć oszustw i trolli na Twitterze

Nie tak dawno temu Twitter stanowił nowe medium społecznościowe, które przeciętni użytkownicy uważali za niepotrzebne. Obecne to narzędzie mikroblogowe stanowi istotne źródło informacji i platformę, dzięki której każdy może podzielić