Usuwanie spyware

Wróg u bram

Powszechność dostępu do Sieci wciąż wzrasta. W tej niemal nieograniczonej kopalni informacji możemy znaleźć zarówno encyklopedyczną wiedzę, najnowszą muzykę czy filmy, jak i dzieła znanych pisarzy. Niestety, korzystanie z Sieci niesie ze sobą coraz większe ryzyko. Podpowiadamy, na co trzeba zwrócić uwagę, korzystając z zasobów Pajęczyny

Moja osobista bezpieka

Najłatwiej zabezpieczyć komputer za pomocą darmowego antywirusa i firewalla - ale jeśli zależy nam na tym, aby obrońcy peceta bezproblemowo współpracowali ze sobą, powinniśmy rozejrzeć się za zestawem oprogramowania kompleksowo chroniącego maszynę

Rozmowa kontrolowana

Systemy telefoniczne od zawsze były narażone na różnego rodzaju ataki. Nieustannie znajdą się bowiem ciekawscy, którym będzie zależeć na podsłuchaniu cudzych rozmów. Dowiedz się, czy nowa technologia, pozwalająca prowadzić konwersacje przez sieci oparte na protokole IP, jest bezpieczna

Strażnik granic

Zwykła zapora ogniowa to dzisiaj za mało, aby można było się czuć całkowicie bezpiecznie, surfując w Internecie. Sprawdzamy, czy rozbudowana o nowe moduły wersja 3.5 Outpost Firewalla Pro sprosta obecnym wymaganiom

Obrona wigwamu

Twój pierwszy serwer WWW nie musi być narażony na ataki domorosłych hakerów. Poświęć kilka minut na właściwe skonfigurowanie Apache'a, bazy danych i interpretera PHP

Włamania do umysłu

By włamać się do sieci komputerowej firmy, wcale nie trzeba hakerskich umiejętności - wystarczy spryt i znajomość kilku zasad socjotechniki. Ku przestrodze pokazujemy najczęstsze scenariusze wyłudzenia informacji, prowadzące do zagrożenia bezpieczeństwa firm
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.