Cyberbezpieczeństwo

Bill idzie na całość

W połowie lat 90. najpopularniejszą przeglądarką internetową był Netscape Navigator. Internet Explorer dopiero powstawał. Jednak dołączenie tej aplikacji do Windows całkowicie zmieniło układ sił. Czy po premierze Visty z rynku znikną także programy związane z bezpieczeństwem systemu?

Bój się SSL-a!

Okazuje się, że programy antywirusowe można odłożyć już na półkę. Niedługo w Sieci zaczną krążyć "szkodniki", które nie będą widoczne w systemie operacyjnym

Wróg u bram

Powszechność dostępu do Sieci wciąż wzrasta. W tej niemal nieograniczonej kopalni informacji możemy znaleźć zarówno encyklopedyczną wiedzę, najnowszą muzykę czy filmy, jak i dzieła znanych pisarzy. Niestety, korzystanie z Sieci niesie ze sobą coraz większe ryzyko. Podpowiadamy, na co trzeba zwrócić uwagę, korzystając z zasobów Pajęczyny

Moja osobista bezpieka

Najłatwiej zabezpieczyć komputer za pomocą darmowego antywirusa i firewalla - ale jeśli zależy nam na tym, aby obrońcy peceta bezproblemowo współpracowali ze sobą, powinniśmy rozejrzeć się za zestawem oprogramowania kompleksowo chroniącego maszynę

Rozmowa kontrolowana

Systemy telefoniczne od zawsze były narażone na różnego rodzaju ataki. Nieustannie znajdą się bowiem ciekawscy, którym będzie zależeć na podsłuchaniu cudzych rozmów. Dowiedz się, czy nowa technologia, pozwalająca prowadzić konwersacje przez sieci oparte na protokole IP, jest bezpieczna

Strażnik granic

Zwykła zapora ogniowa to dzisiaj za mało, aby można było się czuć całkowicie bezpiecznie, surfując w Internecie. Sprawdzamy, czy rozbudowana o nowe moduły wersja 3.5 Outpost Firewalla Pro sprosta obecnym wymaganiom

Obrona wigwamu

Twój pierwszy serwer WWW nie musi być narażony na ataki domorosłych hakerów. Poświęć kilka minut na właściwe skonfigurowanie Apache'a, bazy danych i interpretera PHP

Włamania do umysłu

By włamać się do sieci komputerowej firmy, wcale nie trzeba hakerskich umiejętności - wystarczy spryt i znajomość kilku zasad socjotechniki. Ku przestrodze pokazujemy najczęstsze scenariusze wyłudzenia informacji, prowadzące do zagrożenia bezpieczeństwa firm

Po prostu załóż maskę

Czy zależy Ci na tym, aby Twój dostawca Internetu nie był w stanie sprawdzić, gdzie i kiedy surfowałeś, a sprytny haker nie odczytał zawartości Twoich listów? Jeśli tak, to zapoznaj się z metodami ukrywania się w Pajęczynie
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.