ochrona

Narzędzia do PDA

Guard S8: nowy program ochrony dla topowych smartfonów Samsunga

Firma Samsung zaprezentowała dzisiaj swoje najnowsze flagowe smartfony: Galaxy S8 oraz S8+. O godzinie 18.00 rozpocznie się jego przedsprzedaż, która potrwa do 19 kwietnia. Osoby decydujące się na zakup już dziś, będą mogły cieszyć się najnowszym telefonem na 8 dni przed oficjalnym startem sprzedaży w sklepach. Z myślą o nowych użytkownikach firma Samsung uruchamia także…
Przezorny zawsze zabezpieczony Porównania

Optymalna ochrona

Rozpoczynamy operację "Bezpieczny komputer 2010" – nowe pakiety bezpieczeństwa obiecują idealną ochronę przed złośliwym oprogramowaniem. Poprawa bezpieczeństwa ma nastąpić dzięki wykorzystaniu zupełnie nowych technologii. Sprawdziliśmy, czy aplikacje rzeczywiście potrafią stawić czoło wszystkim zagrożeniom.
Porady

Biblia backupu

Przed utratą ważnych dokumentów może nas uchronić jedynie regularne wykonywanie kopii zapasowych. Tworząc je, musimy jednak wybrać odpowiednią strategię oraz właściwy nośnik danych. Pokażemy, w jaki sposób idealnie zabezpieczać pliki oraz jak je w razie konieczności odzyskać.
Porady

Kto myszkuje w mojej sieci?

Do źle zabezpieczonego rutera mogą zalogować się nie tylko sąsiedzi, by "podkradać" Internet, ale także przestępcy. Pokazujemy krok po kroku, jak uodpornić bezprzewodową sieć domową na ataki hakerów, nie tracąc przy tym na szybkości połączenia.
Dzięki proaktywnemu procesowi narzędzia antywirusowe znajdują nieznane wirusy i robaki, dla których nie ma jeszcze definicji.

Patent na antywirusy

Microsoft wynalazł proaktywną ochronę antywirusową: czy użytkownik będzie musiał teraz zapłacić więcej za ważne programy antywirusowe?
Witamina C uratuje twój komputer Artykuły

Witamina C ochroni twój komputer

Jedynie na kompleksowej ochronie można polegać, zmagając się z niebezpieczeństwami czyhającymi w Sieci. Pakiet CHIP-a zapewni ci ją. I to bez firewalla! Dzięki temu twój pecet będzie bardziej bezpieczny i jednocześnie szybszy.

Jak u Pana Boga za piecem

Nawet najmniejsza sieć komputerowa jest narażona na ataki z zewnątrz i niebezpieczne działania własnych użytkowników. Jednak dobrze skonfigurowana struktura będzie odporna na większość zagrożeń
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.