Wyniki dla: bezpieczeństwo

Artykuły

Jak odzyskać zhackowane konto na Facebooku i je zabezpieczyć

Konto na Facebooku staje się coraz większą częścią naszego życia publicznego i potrafi wpłynąć na nasz wizerunek. Nic więc dziwnego, że staramy się je...

Jak zablokować śledzenie przez wyszukiwarki Google, Yahoo i Bing

Wszystkie popularne wyszukiwarki zbierają dane na nasz temat, tworzą rejestry wyszukiwanych przez nas haseł i gromadzą informacje odnośnie wybieranych...

Malwarebytes Anti-Malware 2.0 - nowy silnik, wygląd i zmiany w wersji PRO

Popularny program do zwalczania szkodliwego oprogramowania został zaktualizowany do wersji 2.0. W zaktualizowanej wersji znajdziemy nowy, bardziej now...

Jak włączyć lub wyłączyć hasło podczas kupowania aplikacji na Androida

W jednej z ostatnich aktualizacji Sklepu Play dodano więcej opcji pozwalających dostosować konieczność wpisywania hasła przy dokonywaniu zakupów. Może...

Jak dobrze zabezpieczyć konto Gmail

Poczta Gmail jest najpopularniejszą usługą e-mailową. Pomimo tego nie jest idealna - nasze konto, jak w każdej usłudze, może zostać zhackowane. Możemy...

Trwają ataki na routery w Polsce! Jak się zabezpieczyć?

Wczoraj wiele osób w Polsce zostało odciętych od Internetu - zwłaszcza Ci, którzy korzystają z łącza od firmy Orange (TPSA). Decyzję o odłączeniu podj...

Jak chronić komputer przed szkodliwymi stronami i phishingiem

Najczęstszą przyczyną zainfekowania komputera jest nasze własne działanie, takie jak chociażby zbyt lekkomyślne klikanie w każdy link.  Szkodliwe stro...

Jak sprawdzić, jakie serwisy mają dostęp do naszych kont na Facebooku i w Google

Od pewnego czasu popularne stało się rejestrowanie na stronach czy w aplikacjach mobilnych poprzez swoje konta na Facebooku, Google, Instagramie czy D...

Jak bezpiecznie korzystać z hotspotów Wi-Fi

Jeżeli często korzystasz z laptopa w kawiarni, restauracji albo na stacji benzynowej - może być on narażony na ataki i wirusy. Jak zabezpieczyć się pr...

Jak ukryć swoje dane w reklamach Google?

Jeżeli korzystacie z konta Google, oceniacie i komentujecie jakieś aplikacje, książki, restauracje czy miejsca w waszym mieście, to firma z Mountain V...

Avast 2014 już dostępny! Z nowym wyglądem i lepszą ochroną

Firma Avast Software ogłosiła wydanie kolejnej edycji produktów do zabezpieczenia komputera z serii Avast. Nowa wersja 2014 dostępna jest w czterech z...

Dlaczego nie potrzebujesz firewalla?

Wiele dostępnych firewalli, w tym zapora systemu Windows, blokuje jedynie połączenia przychodzące. Niektórzy dostawcy oprogramowania (szczególnie tego...

Jak usunąć złośliwe strony startowe i dodatki z przeglądarek

Często podczas instalowania nowego oprogramowania może zdarzyć się, że wraz z programem zainstalują się złośliwe dodatki do przeglądarek. Ich działani...

Jak sprawdzić, czy ktoś korzystał z Twojego komputera?

Wielu z Was zapewne zna tę sytuację - ktoś z rodziny czy współlokator z akademika notorycznie i bez pozwolenia używa naszego komputera. Mamy podejrzen...

Jak złamać konto na Skype? To bajecznie proste

Coraz więcej osób na świecie korzysta ze Skype’a, zwłaszcza po tym, jak Microsoft wymusił na użytkownikach przesiadkę z Windows Live Messengera. Jest...

Google Chrome bezpieczny? Włóżcie to między bajki

Korzystacie z Google Chrome i czujecie się bezpieczni? Możemy Was rozczarować. Przeglądarka Chrome jest najbardziej podatnym programem na ataki. Produ...

Hasła Evernote skradzione przez hakerów - radzimy, jak zresetować hasło

Evernote, popularny notatnik z możliwością synchronizacji online, został zaatakowany przez hakerów. Na skutek ataku wyciekły prywatne dane niekórych u...

Masz iPhone? Uważaj na swoje prywatne dane!

App Store bezpieczniejszy od Sklepu Play na Androida? Nie do końca. Okazuje się, że posiadacze iPhone'ów i iPadów są znacznie bardziej narażeni na utr...

20 rodzajów plików, które mogą być niebezpieczne dla Twojego komputera

Prawie każdy wie, że pliki typu EXE mogą zawierać złośliwy kod i być niebezpieczne dla peceta. Programy czy ich instalatory to jednak nie wszystko. W...

Mobilne aplikacje bankowe podatne na zagrożenia

Większość aplikacji bankowych opiera się na rozwiązaniach takich, jak Sandbox czy HTTPS mających na celu jak najlepsze zabezpieczenie przebiegu transa...