Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Porady


  • Jak włączyć filtry antyphishingowe w popularnych przeglądarkach


    Bloomua / Shutterstock.com
    Phishing jest próbą wyłudzenia informacji od klienta, polegającą na podszyciu się pod stronę np. banku czy innej instytucji. Osoba, która wejdzie na taką stronę i wpisze tam swoje dane, wyśle je do cyberprzestępców. Na szczęście najwięksi dostawcy przeglądarek internetowych starają się dbać o to, aby takie strony wyłapywać i blokować lokalnie u użytkownika.  więcej
    20-02-2015, 20:52, Olek Pawlak,
  • O czym należy pamiętać, logując się na swoje konto bankowe


    Nata-Lia / Shutterstock
    Często możemy usłyszeć, że człowiek jest najsłabszym ogniwem każdego systemu bezpieczeństwa. Istnieje jednak kilka uniwersalnych zasad, przestrzeganie których pozwala uniknąć kłopotów w czasie korzystania z bankowości elektronicznej.  więcej
    18-02-2015, 10:13, Anna Wasilewska-Śpioch,
  • Bezpieczne e-Walentynki w pigułce


    Tatiana Popova / Shutterstock
    Rok do roku w okresie Walentynek eksperci odnotowują zwiększoną ilość spamu i innych działań kryminalnych w sieci. Oto 10 zasad, o których powinni pamiętać zarówno zakochani, jak i ci czekający na trafienie strzałą amora.  więcej
    13-02-2015, 20:47, Robert Dziemianko,
  • Boty i botnety - czym są, co robią, jak się przed nimi bronić?


    ID1974 / Shutterstock
    Bot to zautomatyzowany program do wykonywania różnych czynności w internecie. Może to być sprawdzanie stanu usługi, kontrola użytkowników w różnych narzędziach internetowych, np. IRC, jak również wirtualny przeciwnik w grach. Technologia „sztucznej inteligencji”, która jest ściśle związana z botami, może zostać użyta również przez przestępców.  więcej
    09-02-2015, 17:12, Olek Pawlak,
  • Jak wyciekają poufne dane - kilka słów o korzystaniu z serwisów społecznościowych


    tadamichi / Shutterstock
    Ludzie bardzo chętnie dzielą się w internecie swoimi danymi - imię, nazwisko, adres zamieszkania, seria i numer dowodu osobistego, telefony, numery kart kredytowych - to wszystko jest praktycznie na wyciągnięcie ręki. Osoby, które udostępniają te informacje, zazwyczaj mają małą świadomość niebezpieczeństw czyhających na nich w internecie. Ryzykują tym, że ich dane znajdą się w obiegu u przestępców, którzy nie będą mieli skrupułów przed ich wykorzystaniem.  więcej
    04-02-2015, 16:35, Olek Pawlak,
  • Jak wybrać firmę pozycjonującą? 10 porad, które przeniosą Twoje rozmowy z agencjami SEO na inny poziom

    Rozmawiając z klientami, którzy mieli nieprzyjemne doświadczenia z wyborem agencji SEO, dość często słyszę, że podejmując decyzję, kierowali się jedynie ceną. Jeśli pod uwagę weźmiesz tylko ten aspekt, bez sprawdzenia innych istotnych szczegółów, może Cię to „słono” kosztować. W przypadku usługi pozycjonowania cena jest mocno skorelowana z jej jakością, a ta - z bezpieczeństwem. Moja babcia mawiała, że „skąpy traci dwa razy”. Często refleksja przychodzi zbyt późno - kiedy Google nałoży karę na serwis. Kosztowne doświadczenie! Nie chcesz być „mądrym Polakiem po szkodzie”? Oto kilka wskazówek, jak tego uniknąć.  więcej
    02-02-2015, 15:35, Mateusz Zyguła, Widzialni.pl,
  • Jak bezpieczniej korzystać z internetu dzięki Click-to-Play


    Denis Vrublevski / Shutterstock
    W nawiązaniu do wczorajszych informacji o błędach w popularnych wtyczkach do przeglądarek pokazujemy krok po kroku, jak w prosty sposób ograniczyć możliwość zaatakowania nas przez te i inne luki.  więcej
    27-01-2015, 10:05, Anna Wasilewska-Śpioch,
  • Dokumenty PDF - dlaczego mogą być niebezpieczne i jak się przed tym zabezpieczyć


    iunewind / Shutterstock
    Pliki w formacie PDF, czyli Portable Document Format, bardzo dobrze się prezentują jako wszelkiego rodzaju dokumenty, mogą jednak stanowić zagrożenie dla użytkowników.  więcej
    24-01-2015, 10:39, Olek Pawlak,
  • Fałszywe faktury w e-mailu - jak je rozpoznać i co robić


    TijanaM / Shutterstock
    Jednym z najbardziej rozpowszechnionych zagrożeń w sieci jest phishing, czyli podszywanie się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo podjęcia przez odbiorcę innego, korzystnego dla przestępcy działania. Wiadomości, które dostajemy od przestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal nie różnią się od prawdziwych maili. Mogą to być komunikaty od banku czy dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową. Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku.  więcej
    21-01-2015, 14:19, Olek Pawlak,
  • 7 zasad, których warto przestrzegać, płacąc online


    rvlsoft / Shutterstock
    Myślisz, że o bezpieczeństwie płatności online napisano już wszystko? Nawet jeżeli, cyberprzestępcy nie ustają w wysiłkach, tworząc nowe i niestety często skuteczne sposoby pozwalające włamać się na konto bankowe i dokonać kradzieży pieniędzy. Jak ustrzec swój majątek przed cyberatakiem?  więcej
    19-01-2015, 17:00, Zuzanna Szymańska,
  • Co zrobić, gdy komputer został zainfekowany?


    wk1003mike / Shutterstock
    Infekcje wirusami atakującymi komputer mogą być bardzo niebezpieczne dla naszych danych. Na komputerze często trzymamy zdjęcia i filmy prywatne, jak również dane bankowe i płatnicze. Z komputera wykonujemy przelewy i polecenia zapłaty, wpisujemy tam numery kart płatniczych i CVV - dane, które przestępców najbardziej interesują.  więcej
    09-01-2015, 11:57, Olek Pawlak,
  • 4 menedżery haseł do wyboru. Pokazujemy krok po kroku, jak z nich korzystać


    Oleksiy Mark / Shutterstock
    Ogólnym zaleceniem w kwestiach bezpieczeństwa danych jest niestosowanie tego samego hasła dwa razy w różnych serwisach. To twierdzenie ma swoje umocowanie w tym, że nigdy nie wiemy, jak silne są zabezpieczenia dla danego serwisu. Przestępcy, którzy wykradają hasła, starają się użyć ich na innych kontach, logując się na pocztę e-mail czy konto bankowe ofiar – niestety bardzo często im się to udaje. Z drugiej strony, na szali jest nasza ograniczona pamięć – niewielu ludzi potrafiłoby zapamiętać na długo dziesiątki haseł. Aby nie obciążać pamięci, a jednocześnie zapewnić sobie bezpieczeństwo, powstały menedżery haseł.  więcej
    02-01-2015, 14:38, Olek Pawlak,
  • Dwuskładnikowe uwierzytelnianie - co daje, w jakich usługach występuje i jak je włączyć


    Nata-Lia / Shutterstock
    Jeśli logujesz się do popularnych usług z wykorzystaniem hasła, które nie jest zbyt skomplikowane, albo używasz tego samego ciągu znaków w różnych serwisach, istnieje spore prawdopodobieństwo, że ktoś zdecyduje się przechwycić Twoje informacje. Wystarczy, by z jednej niewinnej usługi wyciekła baza danych zawierająca hasła użytkowników... Jak znacznie podnieść poziom swoich zabezpieczeń bez konieczności wymyślania trudnych haseł, a nawet bez konieczności ich zmieniania? Odpowiedzią jest dwuskładnikowe uwierzytelnianie.  więcej
    30-12-2014, 10:26, Adrian Nowak, Anna Wasilewska-Śpioch,
  • Jak odróżnić bezpieczny sklep internetowy od sklepu-wydmuszki?


    Maxx-Studio / Shutterstock
    Zaprezentowaliśmy już na łamach Dziennika Internautów kilka infografik pokazujących kupowanie online z punktu widzenia klientów. Dziś na gorączkę świątecznych zakupów popatrzymy z perspektywy e-sklepów, podpowiadając przy okazji, jak sprawdzać ich wiarygodność.  więcej
    21-12-2014, 15:03, Katarzyna Maciaszczyk-Sobolewska, Opineo.pl,
  • Jak rozpoznać fałszywą stronę internetową


    Joerg Habermeier - Fotolia.com
    Mogło się zdarzyć, że podczas próby otwarcia strony internetowej zobaczyliśmy Ostrzeżenie: odwiedzenie tej witryny może spowodować uszkodzenie komputera (po ang. Warning: Visiting this site may harm your computer). Takie komunikaty są generowane przez przeglądarki w oparciu o usługę Google Safe Browsing i nie należy ich ignorować. Mogą być one pierwszą oznaką, że docelowa strona została sfałszowana lub przejęta przez cyberprzestępców, którzy umieścili na niej szkodliwe skrypty.  więcej
    10-12-2014, 18:50, Anna Wasilewska-Śpioch,

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Monitoring floty samochodowej - na czym polega?



Prowadzenie własnego biznesu to wielkie wyzwanie, które może przynieść wiele satysfakcji - nie tylko w postaci finansowej. Żeby jednak nadążyć za zmieniającym się rynkiem, trzeba stale trzymać rękę na pulsie. Wiedzą to dokładnie właściciele flot samochodowych. Od pewnego czasu coraz częściej wykorzystują urządzenia pomagające w monitoringu własnych pojazdów. Na czym to dokładnie polega? Jakie zapewnia korzyści?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej