Jak usunąć konto w serwisie Facebook, zachowując swoje dane
Powiedzmy sobie to wprost: Facebook nie chce, aby użytkownicy z niego rezygnowali. Ale jeśli decyzja zostanie podjęta, warto najpierw skorzystać z naszego poradnika.
737 artykuły
Powiedzmy sobie to wprost: Facebook nie chce, aby użytkownicy z niego rezygnowali. Ale jeśli decyzja zostanie podjęta, warto najpierw skorzystać z naszego poradnika.
Celem tegorocznej edycji jest zachęcenie wszystkich do współdziałania w tworzeniu lepszego internetu dla każdego, a zwłaszcza dla jego młodszych użytkowników.
Pewnego dnia sprawdzasz swoją skrzynkę e-mail i znajdujesz w niej nietypową wiadomość. Jak zachować zimną krew i nie dać się nabrać na sztuczki oszustów?
Obecnie szerzy się moda na rezygnację z sieci społecznościowych. Zobaczcie, jak się do tego zabrać.
Jak cyberprzestępcy zablokowali iPhone’a i jak uniknąć podobnych sytuacji.
Można przypuszczać, że w świetle ostatnich wydarzeń pod adresem znanego mikrobloga ktoś postanowi z niego zrezygnować. Podpowiadamy, jak to skutecznie zrobić.
Stosowanie wszędzie jednego hasła jest z pewnością bardzo wygodne, ale też ogromnie niebezpieczne. Zobaczcie, co spotkało młodego projektanta, Marka.
Publiczne adresy IP mogą stwarzać wiele zagrożeń. Z dzisiejszego posta dowiecie się, jaki jest ich cel, dla kogo mogą być przydatne i jak bezpiecznie z nich korzystać.
Zbliża się Czarny piątek…niestety jak co roku na kupujących czyhają nie tylko sprzedawcy, ale także cyberprzestępcy. Dziś omówimy, na co zwracać uwagę i jak zapewnić sobie bezpieczeństwo podczas szaleństwa wyprzedaży.
Prywatność to pojęcie względne — zwłaszcza w internecie. Z jednej strony lubimy się chwalić swoim życiem, a z drugiej – staramy się za wszelką cenę chronić swoje bezpieczeństwo.
Konfigurowanie ochrony w domu najprościej zacząć od posiadanych urządzeń.
W czwartej części naszego cyklu o zagrożeniach mobilnych omówimy najbardziej złożone i najgroźniejsze szkodliwe programy .
System Android 8 umożliwia takie skonfigurowanie ustawień aplikacji, aby chronić dane i ograniczyć dostęp do poważnych funkcji. Co warto zmienić i jak to zrobić?
Freelancerzy, podobnie jak pracownicy działów kadrowych, w swojej pracy często muszą otwierać pliki pochodzące z nieznanych źródeł. Niestety wykorzystują to cyberprzestępcy.
Sprawdźmy, jakie mobilne szkodliwe programy zagrażają naszym finansom lub mogą nas szpiegować.
Czy wiesz, że niektóre ustawienia – chociaż są wygodne — sprawiają, że autoryzacja dwuetapowa staje się bezcelowa?
Współczesny świat jest tak połączony z internetem, że gdy odwiedzają nas goście, pierwsze pytanie nie brzmi już: „Co słychać”, ale raczej „Jakie masz hasło do Wi-Fi?”. Jednak gościnny gospodarz pewnie nie zdaje sobie sprawy, że ujawnienie tej informacji może stwarzać zagrożenie dla bezpieczeństwa sieci.
W internecie pojawił się nowy, straszny trend. Osoba podpisana w komunikatorze WhatsApp jako Momo ma ustawiony jako awatar nieciekawą twarz i podobno zastrasza kontakty, rozpowszechnia szokujące treści, a nawet nakłania użytkowników do samookaleczenia.
W pierwszej części naszej serii o rodzajach mobilnych zagrożeń omówiliśmy stosunkowo nieszkodliwe programy, które mogą w jakiś sposób przedostać się na smartfon lub tablet. Dziś powiemy o nieco bardziej niebezpiecznych programach, które mogą pozbawić Cię zawartości portfela lub smartfona.
Niniejsza historia nie nadawałaby się na blog, gdyby nie sprytna sztuczka wykorzystana do kradzieży iPhone’a, którą zastosowali oszuści.
Powszechnie wiadomo, że najbardziej stresują nas przeprowadzki, utrata pracy czy rozwód. W tych okolicznościach stres spowodowany wyciekiem danych, zarządzaniem hasłami czy bezpieczeństwem urządzenia powinien być nieporównywalnie mniejszy.