porady

  • Zasady udostępniania i ochrony swoich danych w internecie


    © jocic at istockphoto.com
    W czasach, gdy większość systemów nas otaczających opiera się na identyfikacji, rozsądne zarządzanie udostępnianiem naszych danych oraz skuteczna ich ochrona stają się kluczowymi czynnikami w utrzymaniu prywatności i bezpiecznym korzystaniu z dobrodziejstw internetu, takich jak m.in. korzystanie z bankowości internetowej, serwisów społecznościowych czy zakupy online. O wadze danych osobowych świadczy przede wszystkim ogromne zainteresowanie pozyskiwaniem tych informacji przez cyberprzestępców.  więcej
    03-11-2009, 18:54, Redakcja ,
  • Jak bezpiecznie używać kont użytkowników w Windows XP i Vista

    Każdy użytkownik internetu narażony jest różne niebezpieczeństwa - wirusy, trojany, ataki, próby oszustw, utraty poufnych danych, itp. Nie wszystkie osoby korzystające z Windows zdają sobie jednak sprawę, że zagrożenia te można w bardzo prosty sposób znacznie ograniczyć.  więcej
    10-04-2011, 11:04, redakcja,
  • Jak zabezpieczyć prywatną sieć bezprzewodową?


    ©istockphoto.com/jsemeniuk
    W przypadku, gdy korzystamy z własnej sieci bezprzewodowej w domu lub biurze, warto pamiętać o odpowiedniej konfiguracji routera bezprzewodowego - naszego punktu dostępowego podłączonego do sieci przewodowej oferowanej przez naszego dostawcę Internetu – który umożliwia bezprzewodowe łączenie się z internetem. Dzięki temu znacznie ograniczymy nieautoryzowany dostęp do naszej sieci nieuprawnionych osób oraz możliwość przeprowadzenia ataków na naszą sieć.  więcej
    11-04-2011, 21:50, redakcja,
  • Ujawnianie haseł i danych osobom trzecim


    © istockphoto.com
    Ujawnienie haseł osobom trzecim to nie tylko przekazanie ich bezpośrednio, słownie lub pisemnie, konkretnej osobie lub grupie osób, które o nie poproszą. W internecie, i nie tylko, często zachodzi sytuacja nieświadomego ujawniania danych przez ofiary fałszerstw (m.in. phishingu) oraz sprytnych socjotechnik stosowanych przez przestępców.  więcej
    12-04-2011, 21:41, redakcja,
  • Jak chronić hasła i dane


    © Nikolai Sorokin - Fotolia.com
    Chętnych do kradzieży naszych poufnych danych jest wielu, szczególnie w internecie. Możemy im tę czynność utrudnić, przestrzegając kilku poniższych zasad.  więcej
    01-03-2010, 17:14, Krzysztof Gontarek,
  • Jak sprawdzić, czy pod linkiem znajduje się szkodnik internetowy?


    © BVI Media - Fotolia.com
    Cyberprzestępcy często wykorzystują błędy w przeglądarkach internetowych, które umożliwiają im np. wprowadzanie do komputerów - bez wiedzy ich właścicieli - szkodliwego oprogramowania. Często wystarczy tylko wejść na spreparowaną przez przestępców stronę internetową, by nasz komputer został zarażony.  więcej
    10-04-2011, 21:27, redakcja,
  • Bezpieczne konto bankowe = bezpieczna przeglądarka


    © jocic at istockphoto.com
    Przeglądarka internetowa to nie tylko program do przeglądania zasobów Internetu. To również aplikacja, poprzez którą logujemy się oraz dokonujemy operacji na internetowych kontach bankowych. Dlatego też bezpieczeństwo przeglądarki powinno być dla każdego klienta internetowego banku priorytetem.  więcej
    18-08-2009, 11:39, kg,
  • Jak bezpiecznie logować się na konta bankowe


    © Nikolai Sorokin - Fotolia.com
    Coraz więcej internautów korzysta z bankowości internetowej. Jest to wygodne, przyjazne i szybkie w obsłudze rozwiązanie, umożliwiające zarządzanie pieniędzmi zgromadzonymi na koncie z poziomu przeglądarki internetowej. Domowe zacisze nie powinno jednak uśpić naszej czujności, gdyż właśnie na to liczą przestępcy. "Wchodząc" do banku w internecie, trzeba się jeszcze bardziej rozglądać, niż wychodząc z pokaźną gotówką w kieszeni z banku tradycyjnego.  więcej
    17-08-2009, 11:34, kg,
  • Złodzieje danych liczą na Ciebie


    ©istockphoto.com/remsan
    Dane osobowe, loginy, hasła, numery pin, kody dostępu - to w obecnych czasach najcenniejszy "towar" dla przestępców. Od kilku lat najchętniej wykorzystywaną, a jednocześnie wciąż słabo rozpoznawaną przez ofiary metodą kradzieży poufnych danych jest phishing (słowo pochodzące od angielskiego zwrotu "password fishing", czyli łowienie haseł).  więcej
    16-08-2009, 15:36, kg,
  • Pracownik na urlopie ma prawo do prywatności


    Michał Serzycki - GIODO
    Pracodawca nie może żądać od pracowników wybierających się na urlop podania danych teleadresowych umożliwiających wezwanie ich do pracy. Pozyskiwanie takich danych wydaje się uzasadnione jedynie w odniesieniu do pracowników pełniących strategiczne funkcje – uważa Generalny Inspektor Ochrony Danych Osobowych.  więcej
    04-08-2009, 08:47, Marcin Maj,
  • Poradnik dla początkujących dziennikarzy internetowych

    Porady dotyczące tworzenia artykułów w internecie można znaleźć w serwisie NapiszArtykul.pl. Dzięki mechanizmowi Wiki istnieje możliwość współuczestniczenia w rozbudowywaniu bazy wiedzy.  więcej
    09-07-2009, 08:35, Daniel Kotowski, Technologie
  • Monitorujesz pracownika? Powiedz mu o tym!


    ©istockphoto.com/Sportstock
    Monitorowanie internetowej aktywności, podgląd ekranów pracowników w czasie rzeczywistym – takie środki stosują firmy, aby wiedzieć co robią ich pracownicy. Środki te mają zapewniać bezpieczeństwo i wysoką wydajność pracownika. Jeśli jednak pracownicy nie wiedzą o tym, że są monitorowani, pracodawca może łamać prawo.  więcej
    30-06-2009, 11:53, Marcin Maj,
  • Spryciarze: Czas na porady wideo ekspertów

    Serwis poradników wideo Spryciarze.pl uruchomił dział z materiałami tworzonymi przez ekspertów. Twórcy serwisu liczą, że nowy dział przyciągnie także reklamodawców zainteresowanych niestandardową formą dotarcia do internautów.  więcej
    12-06-2009, 21:50, kg, Internauci
  • Poradnik komputerowy Pawła Wimmera


    ©istockphoto.com/joeygil
    Blog opisujący obsługę rozmaitych serwisów internetowych oraz oprogramowania założył Paweł Wimmer - znany "dinozaur" internetu, twórca m.in. kursu HTML, dziennikarz i publicysta.  więcej
    22-05-2009, 20:20, Przemysław Mugeński, Internauci
  • Opinie ekspertów Kafito w kolejnych porównywarkach cen

    Porównywarki cen to jedne z popularniejszych stron w polskiej sieci, które często mają wpływ na decyzje zakupowe internautów. Zaletą porównywarek są przede wszystkim informacje o cenach, komentarze internautów oraz ocena wiarygodności sklepów i jakości ich obsługi. Co istotne, coraz więcej porównywarek wprowadza na swoich stronach także fachowe opinie ekspertów.  więcej
    26-08-2009, 14:52, dk, Technologie
  • Wypełniamy e-Deklarację PIT-37


    ©istockphoto.com/skodonnell
    Czego potrzebujemy, aby wypełnić i złożyć zeznanie podatkowe przez internet? Jak wypełnić i przesłać zeznanie podatkowe do fiskusa przez internet? Z jakich ulg możemy skorzystać i jak szybko uzyskamy ewentualny zwrot nadpłaconego podatku? Odpowiedzi na powyższe zagadnienia oraz stosowne instrukcje i porady znajdziesz w poniższym artykule.  więcej
    20-04-2009, 20:53, Przemysław Mugeński,
  • Wypełniamy e-Deklarację PIT-37


    ©istockphoto.com/skodonnell
    Czego potrzebujemy, aby wypełnić i złożyć zeznanie podatkowe przez internet? Jak wypełnić i przesłać zeznanie podatkowe do fiskusa przez internet? Z jakich ulg możemy skorzystać i jak szybko uzyskamy ewentualny zwrot nadpłaconego podatku? Odpowiedzi na powyższe zagadnienia oraz stosowne instrukcje i porady znajdziesz w poniższym artykule.  więcej
    20-04-2009, 20:53, Przemysław Mugeński,
  • Jak sprawdzić, czy sklep internetowy jest wiarygodny?


    Shutterstock.com
    "Oszukani klienci sklepów internetowych i wyłudzone setki tysięcy złotych!" Takie nagłówki coraz częściej pojawiają się w mediach. Czy taki los czeka każdego klienta, robiącego zakupy w internecie? Czy każdy sklep internetowy prowadzi nieczystą grę z klientem? Jak w takim wypadku ocenić, czy sklep jest niezawodny?  więcej
    21-03-2009, 22:07, redcoon,
  • Jak to działa? Czyli więcej o systemie DNS


    © BVI Media - Fotolia.com
    DNS, czyli System Nazw Domenowych (Domain Name System), to system którego zadaniem jest tłumaczenie nazw domenowych (rozumianych przez człowieka, np. stronax.pl) na adresy IP, które są przyporządkowane do komputerów i innych urządzeń w sieci internet., np. 195.149.224.42. Cały proces, można w dużym uproszczeniu zobrazować następująco:  więcej
    11-03-2009, 09:59, Porada Kei.pl,
  • Jak zwiększyć bezpieczeństwo zakupów w sieci


    wavebreakmedia / shutterstock
    Wyłudzanie pieniędzy? Nieuczciwi sprzedawcy? Stosując się do kilkunastu prostych zasad, można niemal całkowicie ustrzec się przed nieuczciwymi sprzedawcami, jak również zagrożeniami pochodzącymi z sieci.  więcej
    09-03-2009, 09:40, kg,

 Zobacz wszystkie tagi (Chmura Tagów)


RSS  
« Styczeń 2021»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
25262728293031