Poradniki

Bitdefender.pl

Pharming – co to jest i jak z nim walczyć?

Wraz z rozwojem internetu pojawia się coraz więcej niebezpieczeństw, które czyhają na jego użytkowników. Internauci mogą paść ofiarą szerokiego spektrum ataków przygotowanych przez niebezpiecznych cyberprzestępców, wśród których jednym z groźniejszych jest pharming. Definicja mówi, że polega on na podmianie strony, na którą trafiamy. Jest ona łudząco podobna do witryny, z której chcieliśmy skorzystać (np. banku internetowego), lecz służy do przejęcia podanych przez nas danych dostępowych, a w konsekwencji kradzieży.

Przeczytaj wpis

Kradzież tożsamości w internecie. Jak dbać o bezpieczeństwo danych osobowych w sieci?

W dobie powszechnej informatyzacji społeczeństwa częstym, a zarazem bardzo niebezpiecznym zjawiskiem stała się kradzież tożsamości w internecie. Wiąże się ona z negatywnymi konsekwencjami, które mogą wpłynąć na nasz wizerunek, finanse, a w skrajnych przypadkach zdrowie i życie. Zdecydowanie należy zadbać o wysokie bezpieczeństwo naszych danych osobowych w sieci. Pomogą nam w tym zarówno rozwiązania programowe, jak i odpowiednia edukacja oraz stosowanie sprawdzonych zasad.

Przeczytaj wpis

Szyfrowanie danych w systemie Windows 10

Komputer lub laptop to urządzenie, na którym przechowujemy całe mnóstwo ważnych dla nas informacji. Poufne dokumenty, faktury, umowy, na których widnieją nasze dane, prywatne zdjęcia. Niektóre pliki są dla nas cenniejsze i więcej warte niż sam komputer. W przypadku kradzieży laptopa tracimy sprzęt i wszystkie znajdujące się w nim dane.

Przeczytaj wpis

Jak zadbać o bezpieczeństwo komputera i danych? Mini poradnik

Internet jest dla nas wielkim ułatwieniem. Możemy robić zakupy bez wychodzenia z domu, dzwonić do bliskich mieszkających na drugim końcu świata… Kiedyś minuta połączenia z zagranicznego groziła nam bankructwem, na listy trzeba było czekać miesiącami, a dziś dzwonimy za darmo i nawet możemy się zobaczyć! Internet daje nam więc mnóstwo możliwości, ale naraża też na wiele nowych niebezpieczeństw. Infekcje elektroniczne, które potocznie nazywamy “wirusami”, czekają na nas na każdym kroku. Trzeba się więc przed nimi chronić, zadbać o bezpieczeństwo komputera i bezpieczeństwo danych w sieci. Jak dbać o bezpieczeństwo komputera i danych? Oto kilka praktycznych porad.

Przeczytaj wpis

Jak ustawić i skonfigurować VPN na routerze?

Sieć VPN to niesamowity i bardzo przydatny wynalazek. Wiemy już jak korzystać z VPN i sieć na telefonie i komputerze. Kiedy jednak dowiadujemy się, że VPN można ustawić także na routerze, często jesteśmy zdumieni! Jak ustawić VPN na routerze?! Czy to w ogóle możliwe? Owszem i jest to najlepsze rozwiązanie, aby zapewnić sobie bezpieczeństwo na najwyższym poziomie. Podpowiemy Ci, jak skonfigurować VPN na swoim urządzeniu.

Przeczytaj wpis

Przechowywanie haseł. Jak robić to bezpiecznie?

Hasło to dziś najpopularniejsza technika potwierdzająca naszą tożsamość. Choć jest to zabezpieczenie dobre, to eksperci od cyberbezpieczeństwa są zgodni – używamy zbyt banalnych ciągów, przekładając wygodę nad bezpieczeństwo! Nie dość, że ustawiamy te same hasła w wielu serwisach, to jeszcze rzadko je zmieniamy. Zawsze jednak chodzi o to samo, używamy tych samych haseł, aby łatwo było je zapamiętać! W końcu mamy ich całe mnóstwo – hasło do smartfona, hasło do komputera, do skrzynki mailowej, do portali, do bankowości internetowej… Zapamiętanie takiej ilości różnych ciągów wraz z loginem jest niemożliwe, a my nie wiemy też, jak bezpiecznie przechowywać hasła. Dlatego tym się dziś zajmiemy – jak i gdzie przechowywać hasła?

Przeczytaj wpis

Ochrona poczty elektronicznej i szyfrowanie załączników

Z poczty mailowej korzystamy codziennie. Służy nam ona zarówno w celach prywatnych, jak i zawodowych. Drogą mailową przesyłamy rachunki, faktury i inne poufne dokumenty. Poczta jest jednym z ulubionych celów cyberprzestępców, dlatego należy zapobiegać szkodliwym wyciekom, zapewniając ochronę zarówno korespondencji firmowej, jak i prywatnej.

Przeczytaj wpis

Co to jest szyfrowanie danych i kiedy warto je stosować?

Szyfrowanie danych kojarzy nam się głównie z Enigmą, która zapisywała dane znikającym atramentem i tak chroniła tajne informacje. Jednak pierwsze szyfry stosowano już w starożytności. Za jedną z najstarszych form szyfrowania uważa się hieroglify, które zdobiły ściany egipskich świątyń i grobowców. Bez wątpienia spełniły one swoją funkcję, gdyż odczytanie ich zajęło nam prawie 2 tysiące lat! To i tak sukces! Obawiano się bowiem, że nigdy nie uda nam się rozgryźć zapisów starożytnych Egipcjan!

Przeczytaj wpis

Praca zdalna a bezpieczeństwo danych. Jak zabezpieczyć home office?

Praca w trybie home office to od kilku tygodni codzienność wielu polskich pracowników. Konieczność nagłego wydzielenia przestrzeni biurowej w małym mieszkaniu, walka z wszechobecnymi rozpraszaczami, czy jednoczesne zajmowanie się dziećmi to nie jedyne problemy, z jakimi wiąże się praca zdalna. Wykonywanie obowiązków służbowych poza siedzibą pracodawcy, niesie ze sobą zagrożenia nie tylko dla produktywności, ale też bezpieczeństwa danych firmowych. Radzimy, jak zabezpieczyć komputer i sieć domową, aby praca w trybie home office była bezpieczna dla wszystkich.

Przeczytaj wpis

Zagrożenia dla firm w pracy zdalnej. Jak się zabezpieczyć?

Z powodu ogłoszonego w Polsce stanu epidemii związanego z koronawirusem Sars-CoV-2 wielu pracodawców zostało zmuszonych do oddelegowania pracowników do pracy zdalnej w domach. Oprócz oczywistych niedogodności organizacyjnych związanych z rozproszeniem zespołów, praca w trybie home office może też nieść ze sobą zagrożenie bezpieczeństwa danych firmowych. Pracodawca nie ma bowiem pewności, w jakich warunkach dane te będą przetwarzane. Praca zdalna wymaga zatem nie tylko ogromnego zaufania do pracowników, ale też odpowiedniego zabezpieczenia zaplecza sprzętowego.

Przeczytaj wpis

Malware – co to jest i jak go szybko usunąć?

Zaobserwowałeś, że Twój komputer zaczął inaczej działać? Zwolnił tempo lub coraz częściej się zawiesza? Strona startowa przeglądarki sama się zmieniła i nie możesz ustawić poprzedniej? Wszystko wskazuje na to, że do systemu Twojego urządzenia wkradło się oprogramowanie malware.

Przeczytaj wpis

CZYSZCZENIE DYSKU

CZYSZCZENIE DYSKU Czym jest moduł CZYSZCZENIA DYSKU? Moduł czyszczenia dysku służy do zwalniania większej ilości miejsca na dysku twardym komputera z systemem Windows. Zajmuje się on analizą plików przechowywanych na konkretnych partycjach pod kątem ich rozmiaru, a następnie daje użytkownikowi możliwość wyboru, które z nich mają zostać bezpowrotnie usunięte. Jego zadaniem jest wykrycie plików, które zajmują najwięcej miejsca na dysku, pogrupowanie ich według przedziałów rozmiaru i późniejsze ich usunięcie według woli użytkownika. Uwaga:Nie ma możliwości przywrócenia usuniętych w ten sposób plików. Użytkownik usuwa je na własną odpowiedzialność! W jakich wersjach

Przeczytaj wpis

Jak sprawdzić czy mam wirusa w telefonie? Objawy w systemie Android

Dziś smartfony są już nieodłącznym elementem naszego życia. Przechowujemy w nich nasze dane osobowe, dane bankowe i inne poufne informacje, nic więc dziwnego, że stały się one wymarzonym celem cyberprzestępców. Oszuści ukrywają swoje wirusy pod wieloma postaciami i wiemy, że musimy się przed nimi chronić. Nikt nie chciałby paść ich ofiarą, ale jak chronić swój smartfon przed wirusem? Czy wirus w telefonie Android wykazuje objawy? Jak sprawdzić czy mam wirusa w telefonie? Postaramy się odpowiedzieć na te pytania!

Przeczytaj wpis

LUKI

LUKI Czym jest moduł skanowania Luk? Moduł skanowania Luk Bitdefendera zajmuje się przeszukiwaniem systemu operacyjnego użytkownika pod względem podatności na zagrożenia, na które narażony jest użytkownik komputera z systemem Windows. Na jakie podatności narażony jest użytkownik, a są one wykrywane przez moduł skanowania Luk? W samym systemie operacyjnym, oraz w jego ustawieniach może występować wiele podatności, które mogą narażać użytkownika na potencjalne niebezpieczeństwo. Moduł skanowania luk przeszukuje system pod kątem podstawowych zagrożeń, które mogą być spowodowane przez nieaktualne, zainstalowane aplikacje, brak zainstalowanych najnowszych aktualizacji systemu operacyjnego, słabe hasła do użytkownika

Przeczytaj wpis

Jak działa sieć VPN?

Żyjemy w dobie gwałtownego rozwoju technologii i internetu. Rzeczy, które jeszcze niedawno uważaliśmy za niemożliwe, dzisiaj są standardem i naszą codziennością! Mimo to, wielu użytkowników sieci, dopiero od niedawna zdało sobie sprawę, jak niebezpiecznym miejscem jest Internet! Jak złośliwym oprogramowaniem są malware i jakie szkody mogą wyrządzić!

Przeczytaj wpis

Jak zachować bezpieczeństwo płacąc kartą przez internet?

Zakupy online należą już do naszej codzienności i ciężko nam wrócić pamięcią do czasów, kiedy pojęcie sklepów internetowych, było czystą abstrakcją i zwykłym żartem. W sieci kupujemy dziś wszystko – odzież, obuwie, kosmetyki, książki, sprzęty, a nawet produkty spożywcze. Rynek e-commerce rozwija się w ekspresowym tempie, a my kupujemy coraz więcej i coraz częściej. Nie ma się co dziwić – to bardzo wygodne i praktyczne rozwiązanie. Składamy zamówienie, nie wychodząc z domu, a kilka dni później, nasze zakupy pukają do naszych drzwi! Jedyne co budzi w nas niepokój, to nierozerwalne z zakupami, internetowe płatności kartą. Nurtują nas liczne pytania na ten temat. Wpisując w przeglądarkę jednoznaczne hasła: “płacenie kartą przez internet bezpieczeństwo”, “bezpieczne płatności internetowe”, “bezpieczne płatności kartą przez internet”… udowadniamy, że jesteśmy świadomi istnienia cyberprzestępczości, martwimy się o nasze dane osobowe i dbamy o nasze bezpieczeństwo. Dlatego ustalmy, czy płatności kartą przez internet są bezpieczne? Czy nasze dane są dostatecznie chronione?

Przeczytaj wpis