Więcej niż widać gołym okiem, czyli o danych EXIF w zdjęciach

Jakie ukryte informacje zapisywane są na każdym zdjęciu? Co zdradzają? Jak je sprawdzić i usunąć?
8 min. ▪ Prywatność, Bezpieczeństwo
Jakie ukryte informacje zapisywane są na każdym zdjęciu? Co zdradzają? Jak je sprawdzić i usunąć?
8 min. ▪ Prywatność, Bezpieczeństwo
Poznaj W10Privacy – narzędzie do zadbania o bezpieczeństwo i prywatność w systemie Microsoft Windows.
5 min. ▪ Prywatność, Bezpieczeństwo
Jak zadbać o bezpieczeństwo bloga? Poradnik bezpieczeństwa i prywatności dla blogerów.
5 min. ▪ Bezpieczeństwo, Prywatność
Szyfrowanie całego dysku twardego krok po kroku. Instrukcja dla Windows i macOS.
6 min. ▪ Bezpieczeństwo, Prywatność
Zabezpieczenie smartfona z Androidem krok po kroku. Jak zabezpieczyć telefon? Instrukcja i konkretne funkcje.
5 min. ▪ Bezpieczeństwo
Jak zabezpieczyć iPhone? Praktyczny poradnik pokazujący, na co zwrócić uwagę i co ustawić.
5 min. ▪ Bezpieczeństwo
Szyfrowanie poczty e-mail w praktyce. Jak zaszyfrować wiadomości e-mail w Gmail, Outlook, WP, Onet, Interia, O2. Przegląd szyfrowanych rozwiązań.
11 min. ▪ Prywatność, Bezpieczeństwo
6 rzeczy, o które trzeba zadbać, aby bezpiecznie korzystać z bankowości internetowej. Sprawdź!
4 min. ▪ Bezpieczeństwo
Co to jest Cross-site Scripting (XSS)? Na czym polega atak? Rodzaje, działanie, zagrożenia, przykłady, rozpoznanie i zapobieganie.
8 min. ▪ Zagrożenia, Bezpieczeństwo
Czym jest SQL Injection? Podstawy, techniki, przykłady ataków, skutki oraz praktyki i narzędzia wspomagające przeciwdziałanie.
7 min. ▪ Zagrożenia, Bezpieczeństwo
Czym są bezpieczne komunikatory? Jakie wybrać? Jak ich używać, aby zadbać o bezpieczeństwo i prywatność rozmów i wiadomości?
8 min. ▪ Bezpieczeństwo, Prywatność
Kontrola rodzicielska na komputerach z systemem Microsoft Windows (Microsoft Family Safety): konfiguracja, ustawiania, przegląd możliwości.
7 min. ▪ Bezpieczeństwo
Jak działa kontrola rodzicielska na telefonach i innych sprzętach z Androidem (Google Family Link)? Konfiguracja, możliwości, funkcje.
8 min. ▪ Bezpieczeństwo
Jak działa kontrola rodzicielska na iOS i innych sprzętach Apple (iPhone, Mac, iPad itd.)? Jak skonfigurować i ustawić? Przegląd.
7 min. ▪ Bezpieczeństwo
Czym jest i jak działa menedżer haseł? Kluczowe funkcje, działanie, kryteria wyboru i wszystko co musisz wiedzieć.
8 min. ▪ Bezpieczeństwo
Funkcje i korzyści z używania Cisco VPN: Porównanie, konfiguracja, wsparcie techniczne – bezpieczeństwo i prywatność.
8 min. ▪ VPN, Bezpieczeństwo, Prywatność
Co to jest Ethical Hacking? Jak zostać etycznym hakerem? Narzędzia, techniki, przykładowe scenariusze i historie.
8 min. ▪ Bezpieczeństwo
Czym jest WAF na hostingu (serwerze)? Jak działa? Przed czym chroni? Funkcję, korzyści, dostawcy i ochrona stron WWW.
7 min. ▪ Bezpieczeństwo
Czym jest rekord DMARC w komunikacji i jak chroni pocztę e-mail? Praktyczny poradnik z przykładami.
8 min. ▪ Bezpieczeństwo
Czym jest rekord DKIM w komunikacji i jak chroni pocztę e-mail? Praktyczny poradnik z przykładami.
8 min. ▪ Bezpieczeństwo
Czym jest rekord SPF w komunikacji i jak chroni pocztę e-mail? Praktyczny poradnik z przykładami.
7 min. ▪ Bezpieczeństwo
Czym jest szyfrowanie PGP i jak go używać w praktyce? Jaki ma wpływ na bezpieczeństwo i prywatność? Praktyczny poradnik.
7 min. ▪ Prywatność, Bezpieczeństwo
Jak zadbać o bezpieczeństwo poczty e-mail z S/MIME? Praktyczny poradnik dotyczący certyfikatów S/MIME w e-mail.
8 min. ▪ Bezpieczeństwo
Jak zadbać o bezpieczeństwo poczty e-mail? Jak chronić swoją skrzynkę? Hasła, dwuetapowa weryfikacja, połączenia i inne
8 min. ▪ Bezpieczeństwo
Rodzaje certyfikacji bezpieczeństwa – lista z omówieniem. Kluczowe korzyści z certyfikatu, wybór standardów i proces certyfikacji krok po kroku.
7 min. ▪ Bezpieczeństwo
Czym są testy penetracyjne? Rodzaje testów, korzyści, proces narzędzia, wyniki i ich interpretacja oraz najlepsze praktyki.
6 min. ▪ Bezpieczeństwo
Co to jest audyt bezpieczeństwa? Jak wygląda? Kluczowe elementy, proces audytowania, narzędzia, raporty i wyniki oraz ich zastosowanie.
7 min. ▪ Bezpieczeństwo
Co to jest polityka bezpieczeństwa w firmie? Na czym polega? Znaczenie, elementy, wdrażanie, zarządzanie ryzykiem, przykłady.
7 min. ▪ Bezpieczeństwo
Bezpieczeństwo sieciowe – kluczowe aspekty. Firewall, szyfrowanie danych, zarządzanie dostępem, antywirusy i omówienie trendów.
7 min. ▪ Bezpieczeństwo
Bezpieczeństwo aplikacji webowych: podstawowe zasady, znaczenie szyfrowania, zarządzanie dostępem i autoryzacja, zabezpieczenia i zapobieganie atakom.
8 min. ▪ Bezpieczeństwo
Cloud Security: bezpieczeństwo danych w chmurze. Zasady, kluczowe kroki, najlepsze praktyki i technologie oraz metody zarządzania ryzykiem.
8 min. ▪ Bezpieczeństwo
Omówienie ataków na routery i sieci WiFi. Rodzaje ataków i praktyczne sposoby na zabezpieczenie sieci domowej.
7 min. ▪ Zagrożenia, Bezpieczeństwo
Jakie zabezpieczenie sieci WiFi na routerze: WPA2 czy WPA3? Różnice pod kątem bezpieczeństwa i nie tylko. Omówienie z przykładami.
6 min. ▪ Bezpieczeństwo
Bezpieczeństwo urządzeń IoT (smart home). Omówienie inteligentnego domu innych urządzeń IoT pod kątem cyberbezpieczeństwa.
8 min. ▪ Bezpieczeństwo
Czym jest OWASP? Organizacja i narzędzia, które pozwalają uczynić internet bezpieczniejszym miejscem. Omówienie projektów i inicjatyw.
7 min. ▪ Bezpieczeństwo
Co to jest Cross-site Request Forgery (CSRF)? Mechanizm działania ataku, zagrożenia, rozpoznanie, metody obrony i przykłady.
7 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest zatruwanie DNS? Poznaj ataki DNS spoofing i DNS cache poisoning. Mechanizm działania, zagrożenia, rozpoznanie i ochrona.
8 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest atak DoS? Na czym polega? Typy ataków DoS, działanie, przykłady, metody obrony i prognozy.
7 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest rootkit? Jak działa? Rodzaje rootkitów, techniki działania, zagrożenia. Jak wykryć? Jak się chronić?
8 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest backdoor? Jak działa? Rodzaje backdoorów, funkcje, omówienie przykładów, wykrywanie i zapobieganie.
7 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest IPS (Intrusion Prevention System)? Jak działa system prewencji przed intruzami? Porównanie i najważniejsze informacje.
7 min. ▪ Bezpieczeństwo
Co to jest IDS (Intrusion Detection System)? Jak działa system wykrywania intruzów? Funkcje, korzyści i porównanie rozwiązań.
6 min. ▪ Bezpieczeństwo
Co to jest honeypot w bezpieczeństwie IT? Rodzaje, zastosowania, działanie, zalety, wady, przykłady i omówienie narzędzi.
7 min. ▪ Bezpieczeństwo
Co to jest serwer proxy? Jak działa? Rodzaje serwerów proxy, zabezpieczenia, prywatność i bezpieczeństwo.
6 min. ▪ Bezpieczeństwo, Prywatność
Czym jest inżynieria społeczna w cyberbezpieczeństwie i marketingu. Jak działa? Przykłady i ochrona przed manipulacją.
9 min. ▪ Zagrożenia, Bezpieczeństwo
Czym jest exploit? Rodzaje, sposoby i skutki ataku. Metody wykrywania i blokowania zagrożenia.
9 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest atak metodą brute-force? Jak działa w praktyce? Cele ataków, rozpoznanie, skutki, narzędzia i zabezpieczenia.
6 min. ▪ Zagrożenia, Bezpieczeństwo
Czym jest autoryzacja dwuetapowa (2FA)? Jak działa uwierzytelnianie dwuskładnikowe / dwuetapowe? Przegląd metod i działania.
8 min. ▪ Bezpieczeństwo
Wszystko o szyfrowaniu danych. Kompletny poradnik. Metody szyfrowania, techniki, zalety, wady i konkretne narzędzia.
7 min. ▪ Bezpieczeństwo, Prywatność
Co to jest atak MITM (Man-in-the-Middle)? Typy ataków, działanie, rozpoznanie metody, konsekwencje i praktyczne sposoby ochrony.
8 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest keylogger? Jak działa? Różne typy i ich funkcje, zagrożenia, wykrywanie i praktyczne wskazówki co do ochrony.
7 min. ▪ Zagrożenia, Bezpieczeństwo
Czym są i jak działają wirusy komputerowe? Przykłady, rodzaje, skutki infekcji, metody rozprzestrzeniania i sposoby ochrony.
6 min. ▪ Zagrożenia, Bezpieczeństwo
Czym są podatności i ataki zero-day (0-day)? Jak działają? Jak można się przed nimi chronić? Poradnik.
7 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest botnet? Jak działa? Jak się chronić, aby nie stać się częścią botnetu? Poradnik
9 min. ▪ Zagrożenia, Bezpieczeństwo
Czym jest wirus typu trojan? Jak działa koń trojański? Jak się zabezpieczyć przed jego szkodliwym działaniem?
8 min. ▪ Zagrożenia, Bezpieczeństwo
Czym jest atak spear-phishing? Jak się można przed nim ochronić? Przykładowe techniki, praktyki i metody obrony.
7 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest phishing? Jak działa? Jak się przed nim bronić? Jakich narzędzi używają cyberprzestępcy a jakich możemy używać my?
6 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest antywirus? Jak w praktyce działa program antywirusowy? Sprawdź nasz poradnik i przewodnik.
7 min. ▪ Antywirusy, Bezpieczeństwo
Czy kiedykolwiek zastanawiałeś się, co to jest firewall i jak działa? Sprawdź nasz praktyczny poradnik.
6 min. ▪ Bezpieczeństwo
Czy kiedykolwiek zastanawiałeś się, co to jest malware i jak możesz się przed nim chronić? Sprawdź nasz poradnik!
7 min. ▪ Zagrożenia, Bezpieczeństwo
Co to jest Smishing? Na czym polega? Jakie są rodzaje? Jak rozpoznać? Jak się przed nim bronić w praktyce?
8 min. ▪ Bezpieczeństwo, Zagrożenia
Co to jest certyfikat SSL i HTTPS w adresie strony? Jak działają? Przed czym chronią? Jaki mają wpływ na bezpieczeństwo w Internecie?
4 min. ▪ Bezpieczeństwo, Prywatność
Co to jest oprogramowanie ransomware? Jak infekuje i co robi? Jak się przed nim bronić? Poradnik ochrony przed oprogramowaniem szyfrującym.
3 min. ▪ Zagrożenia, Bezpieczeństwo