Poradniki

Bitdefender.pl

Jak ustawić i skonfigurować VPN na routerze?

Sieć VPN to niesamowity i bardzo przydatny wynalazek. Wiemy już jak korzystać z VPN i sieć na telefonie i komputerze. Kiedy jednak dowiadujemy się, że VPN można ustawić także na routerze, często jesteśmy zdumieni! Jak ustawić VPN na routerze?! Czy to w ogóle możliwe? Owszem i jest to najlepsze rozwiązanie, aby zapewnić sobie bezpieczeństwo na najwyższym poziomie. Podpowiemy Ci, jak skonfigurować VPN na swoim urządzeniu.

Przeczytaj wpis

Przechowywanie haseł. Jak robić to bezpiecznie?

Hasło to dziś najpopularniejsza technika potwierdzająca naszą tożsamość. Choć jest to zabezpieczenie dobre, to eksperci od cyberbezpieczeństwa są zgodni – używamy zbyt banalnych ciągów, przekładając wygodę nad bezpieczeństwo! Nie dość, że ustawiamy te same hasła w wielu serwisach, to jeszcze rzadko je zmieniamy. Zawsze jednak chodzi o to samo, używamy tych samych haseł, aby łatwo było je zapamiętać! W końcu mamy ich całe mnóstwo – hasło do smartfona, hasło do komputera, do skrzynki mailowej, do portali, do bankowości internetowej… Zapamiętanie takiej ilości różnych ciągów wraz z loginem jest niemożliwe, a my nie wiemy też, jak bezpiecznie przechowywać hasła. Dlatego tym się dziś zajmiemy – jak i gdzie przechowywać hasła?

Przeczytaj wpis

Ochrona poczty elektronicznej i szyfrowanie załączników

Z poczty mailowej korzystamy codziennie. Służy nam ona zarówno w celach prywatnych, jak i zawodowych. Drogą mailową przesyłamy rachunki, faktury i inne poufne dokumenty. Poczta jest jednym z ulubionych celów cyberprzestępców, dlatego należy zapobiegać szkodliwym wyciekom, zapewniając ochronę zarówno korespondencji firmowej, jak i prywatnej.

Przeczytaj wpis

Co to jest szyfrowanie danych i kiedy warto je stosować?

Szyfrowanie danych kojarzy nam się głównie z Enigmą, która zapisywała dane znikającym atramentem i tak chroniła tajne informacje. Jednak pierwsze szyfry stosowano już w starożytności. Za jedną z najstarszych form szyfrowania uważa się hieroglify, które zdobiły ściany egipskich świątyń i grobowców. Bez wątpienia spełniły one swoją funkcję, gdyż odczytanie ich zajęło nam prawie 2 tysiące lat! To i tak sukces! Obawiano się bowiem, że nigdy nie uda nam się rozgryźć zapisów starożytnych Egipcjan!

Przeczytaj wpis

Praca zdalna a bezpieczeństwo danych. Jak zabezpieczyć home office?

Praca w trybie home office to od kilku tygodni codzienność wielu polskich pracowników. Konieczność nagłego wydzielenia przestrzeni biurowej w małym mieszkaniu, walka z wszechobecnymi rozpraszaczami, czy jednoczesne zajmowanie się dziećmi to nie jedyne problemy, z jakimi wiąże się praca zdalna. Wykonywanie obowiązków służbowych poza siedzibą pracodawcy, niesie ze sobą zagrożenia nie tylko dla produktywności, ale też bezpieczeństwa danych firmowych. Radzimy, jak zabezpieczyć komputer i sieć domową, aby praca w trybie home office była bezpieczna dla wszystkich.

Przeczytaj wpis

Zagrożenia dla firm w pracy zdalnej. Jak się zabezpieczyć?

Z powodu ogłoszonego w Polsce stanu epidemii związanego z koronawirusem Sars-CoV-2 wielu pracodawców zostało zmuszonych do oddelegowania pracowników do pracy zdalnej w domach. Oprócz oczywistych niedogodności organizacyjnych związanych z rozproszeniem zespołów, praca w trybie home office może też nieść ze sobą zagrożenie bezpieczeństwa danych firmowych. Pracodawca nie ma bowiem pewności, w jakich warunkach dane te będą przetwarzane. Praca zdalna wymaga zatem nie tylko ogromnego zaufania do pracowników, ale też odpowiedniego zabezpieczenia zaplecza sprzętowego.

Przeczytaj wpis

Malware – co to jest i jak go szybko usunąć?

Zaobserwowałeś, że Twój komputer zaczął inaczej działać? Zwolnił tempo lub coraz częściej się zawiesza? Strona startowa przeglądarki sama się zmieniła i nie możesz ustawić poprzedniej? Wszystko wskazuje na to, że do systemu Twojego urządzenia wkradło się oprogramowanie malware.

Przeczytaj wpis

CZYSZCZENIE DYSKU

CZYSZCZENIE DYSKU Czym jest moduł CZYSZCZENIA DYSKU? Moduł czyszczenia dysku służy do zwalniania większej ilości miejsca na dysku twardym komputera z systemem Windows. Zajmuje się on analizą plików przechowywanych na konkretnych partycjach pod kątem ich rozmiaru, a następnie daje użytkownikowi możliwość wyboru, które z nich mają zostać bezpowrotnie usunięte. Jego zadaniem jest wykrycie plików, które zajmują najwięcej miejsca na dysku, pogrupowanie ich według przedziałów rozmiaru i późniejsze ich usunięcie według woli użytkownika. Uwaga: Nie ma możliwości przywrócenia usuniętych w ten sposób plików. Użytkownik usuwa je na własną odpowiedzialność! W jakich

Przeczytaj wpis

Jak sprawdzić czy mam wirusa w telefonie? Objawy w systemie Android

Dziś smartfony są już nieodłącznym elementem naszego życia. Przechowujemy w nich nasze dane osobowe, dane bankowe i inne poufne informacje, nic więc dziwnego, że stały się one wymarzonym celem cyberprzestępców. Oszuści ukrywają swoje wirusy pod wieloma postaciami i wiemy, że musimy się przed nimi chronić. Nikt nie chciałby paść ich ofiarą, ale jak chronić swój smartfon przed wirusem? Czy wirus w telefonie Android wykazuje objawy? Jak sprawdzić czy mam wirusa w telefonie? Postaramy się odpowiedzieć na te pytania!

Przeczytaj wpis

LUKI

LUKI Czym jest moduł skanowania Luk? Moduł skanowania Luk Bitdefendera zajmuje się przeszukiwaniem systemu operacyjnego użytkownika pod względem podatności na zagrożenia, na które narażony jest użytkownik komputera z systemem Windows. Na jakie podatności narażony jest użytkownik, a są one wykrywane przez moduł skanowania Luk? W samym systemie operacyjnym, oraz w jego ustawieniach może występować wiele podatności, które mogą narażać użytkownika na potencjalne niebezpieczeństwo. Moduł skanowania luk przeszukuje system pod kątem podstawowych zagrożeń, które mogą być spowodowane przez nieaktualne, zainstalowane aplikacje, brak zainstalowanych najnowszych aktualizacji systemu operacyjnego, słabe hasła do użytkownika

Przeczytaj wpis

Jak działa sieć VPN?

Żyjemy w dobie gwałtownego rozwoju technologii i internetu. Rzeczy, które jeszcze niedawno uważaliśmy za niemożliwe, dzisiaj są standardem i naszą codziennością! Mimo to, wielu użytkowników sieci, dopiero od niedawna zdało sobie sprawę, jak niebezpiecznym miejscem jest Internet! Jak złośliwym oprogramowaniem są malware i jakie szkody mogą wyrządzić!

Przeczytaj wpis

Jak zachować bezpieczeństwo płacąc kartą przez internet?

Zakupy online należą już do naszej codzienności i ciężko nam wrócić pamięcią do czasów, kiedy pojęcie sklepów internetowych, było czystą abstrakcją i zwykłym żartem. W sieci kupujemy dziś wszystko – odzież, obuwie, kosmetyki, książki, sprzęty, a nawet produkty spożywcze. Rynek e-commerce rozwija się w ekspresowym tempie, a my kupujemy coraz więcej i coraz częściej. Nie ma się co dziwić – to bardzo wygodne i praktyczne rozwiązanie. Składamy zamówienie, nie wychodząc z domu, a kilka dni później, nasze zakupy pukają do naszych drzwi! Jedyne co budzi w nas niepokój, to nierozerwalne z zakupami, internetowe płatności kartą. Nurtują nas liczne pytania na ten temat. Wpisując w przeglądarkę jednoznaczne hasła: “płacenie kartą przez internet bezpieczeństwo”, “bezpieczne płatności internetowe”, “bezpieczne płatności kartą przez internet”… udowadniamy, że jesteśmy świadomi istnienia cyberprzestępczości, martwimy się o nasze dane osobowe i dbamy o nasze bezpieczeństwo. Dlatego ustalmy, czy płatności kartą przez internet są bezpieczne? Czy nasze dane są dostatecznie chronione?

Przeczytaj wpis

Jak usunąć wirusa z telefonu z Androidem?

Dawniej telefon służył jedynie do dzwonienia i wysyłania SMS-ów. Był prosty i nie miał dostępu do sieci. Jego użytkownik mógł być spokojny, że nie pojawią się wirusy. Jednak kiedy w nowocześniejszych urządzeniach zaczęto wykorzystywać karty SD, a internet stał się powszechny, to się zmieniło. Obecnie telefon jest w takim samym stopniu narażony na wirusy jak komputer. Ale jak usunąć wirusa z telefonu?

Przeczytaj wpis

Co to jest rootkit oraz jak go trwale usunąć z komputera?

Każda wizyta w internecie, może skutkować, pojawieniem się wirusów, trojanów i programów szpiegowskich, w systemie naszego komputera. To już wiemy. Każdy z nas, zdaje sobie sprawę z czyhającego zagrożenia i zabezpiecza się przed nieproszonymi gośćmi, wyposażając swoje urządzenie w “jakiś” program antywirusowy. Doskonale! Ale nie zapominajmy również o tym, że istnieje jeszcze rootkit, który jest równie niebezpieczny, a “jakiś tam antywirus”, w jego przypadku, najczęściej okazuje się nieskuteczny. Jeśli zaatakuje nas rootkit, zwykły antywirus to za mało.

Przeczytaj wpis

OPTYMALIZATOR ROZRUCHU

OPTYMALIZATOR ROZRUCHU Czym jest moduł Optymalizatora Rozruchu? Moduł optymalizatora rozruchu służy do analizy programów i aplikacji, które są uruchamiane wraz ze startem systemu Windows. Jego zadaniem jest danie użytkownikowi możliwości wyłączenia lub opóźnienia uruchamiania zbędnych procesów, które mogą powodować wolniejsze wczytywanie się systemu operacyjnego. W jakich wersjach występuje moduł Optymalizacji Rozruchu? Moduł Optymalizacji Rozruchu występuje w wersji Total Security i Family Pack, tylko na systemie Windows. Jak uruchomić moduł Optymalizacji Rozruchu? Można to zrobić na dwa sposoby: – Lokalnie – Zdalnie Lokalnie: Aby uruchomić moduł Optymalizacji Rozruchu lokalnie należy: 1.

Przeczytaj wpis

SZYBKA OPTYMALIZACJA

SZYBKA OPTYMALIZACJA Czym jest moduł Szybkiej Optymalizacji? Moduł szybkiej optymalizacji służy do analizy systemu Windows pod kątem niepotrzebnych plików, oraz usunięcia ich wszystkich w jednym kroku. Celem tego zabiegu jest zwolnienie miejsca na dysku, wyczyszczenie rejestru ze zbędnych kluczy, oraz pozbycie się śladów zostawianych przez użytkownika w internecie, w postaci przechowywanych na komputerze plików cookies i danych odwiedzanych stron internetowych, aby przyspieszyć jego działanie. W jakich wersjach występuje moduł Szybkiej Optymalizacji? Moduł Szybkiej Optymalizacji występuje w wersji Total Security i Family Pack tylko na systemie Windows. Jak uruchomić moduł Szybkiej

Przeczytaj wpis

KONTROLA RODZICIELSKA

KONTROLA RODZICIELSKA Czym jest Kontrola Rodzicielska? Kontrola Rodzicielska jest dedykowaną funkcjonalnością dostarczaną przez renomowanego producenta oprogramowania antywirusowego Bitdefender, której celem jest zapewnienie rodzicom kontroli nad bezpieczeństwem, oraz zachowaniem ich dzieci, w trakcie korzystania z komputera lub telefonu. W których wersjach występuje moduł Kontroli Rodzicielskiej? Internet Security (30 dniowa wersja Basic), Premium Security, Total Security, Family Pack. Dla których systemów operacyjnych przeznaczony jest moduł Kontroli Rodzicielskiej? Windows, macOS, Android i iOS w wersji Total Security, Premium Security i Family Pack. W wersji Internet Security występuje w jako BASIC, ograniczonej, darmowej przez

Przeczytaj wpis