Zadzwoń: +48 22 4244767

Archiwum Porady Kategoria

Rozwiązania backupu oparte na NAS QNAP

Uruchomienie programu Ferro Backup System na serwerze NAS QNAP W artykule opisano procedurę instalacji i konfiguracji serwera backupu oraz klienta bezpośrednio na dysku NAS QNAP

Więcej

Konfiguracja bezpieczeństwa Windows 10 – najlepsze porady

windows 10 bezpieczeństwo

Niezależnie, czy chodzi o wirusy, robaki, programy szpiegujące czy inne rodzaje szkodliwego  programowania: Twój komputer jest narażony na wiele zagrożeń. Na szczęście Windows 10 jest najbezpieczniejszym z dotychczasowych systemów Windows. Niestety, nie należy polegać na podstawowych ustawieniach bezpieczeństwa. Na podstawie naszej listy możesz sprawdzić, czy Twój komputer jest dobrze chroniony przed zagrożeniami.

Więcej

Bezpłatne AntiSpy narzędzie dla systemu Windows 10

Czy najnowszy system Microsoftu pozyskuje więcej danych użytkownika, niż powinien? Jak się bronić przed wścibskimi funkcjami? Korzystając z bezpłatnego narzędzia O&O ShutUp, możesz w wygodny sposób ustalać, jakie dane może zbierać Windows 10 i wysyłać do Microsoftu.

Więcej

Proste. Skuteczny. Bezpłatne.

Sophos chroni każdy Mac i PC w domu przed złośliwym oprogramowaniem, nieodpowiednimi stronami internetowymi  i wirusami. Wykorzystuje tę samą nagradzaną technologię, którą specjaliści IT wykorzystują do ochrony swoich systemów biznesowych. Najlepszy ze wszystkich, można zarządzać ustawieniami zabezpieczeń dla całej rodziny z dowolnej przeglądarki.

Więcej

Malware. Jak wykryć, usunąć, zabezpieczyć się.

Jeśli twój komputer ma oznaki: zwalnia swoją prace pomimo uruchomienia niewielu programów. nadmierna aktywność dysku i połączenia sieciowego Pojawiają się nieznane procesy systemowe. W rejestrze pojawiają się nieznane wpisy Często pojawiają się nieznane pliki lub foldery, które posiadają rozszerzenie Porty komputera, mimo braku interwencji ze strony użytkownika są pootwierane Uruchamiają się programy, które użytkownik nie włączał (np internet explorer) ciągłe wyświetlając się wyskakujące reklamy niezależnie od tego jaką stronę przeglądamy powiadamianie od znajomych że wysyłamy do nich spam No mamy problem. Często, by pozbyć się oprogramowania typu malware, wystarczy najzwyklejszy antywirus. Jednak nowoczesne robaki posiadają bardziej skomplikowaną budowę. Często nowsze wersje tego oprogramowania są tworzone sposobem który w informatyce nazywa się heurystyką. na tej podstawie działa większość antywirusów. Heurystyka, jest to poszukiwanie powiązań między skryptami oraz algorytmami, by móc przyrównać je do istniejących. Lista zadań potrzebnych, by pozbyć się malware: Na początku, należy przeskanować komputer dostępnym programem antywirusowym. Można przeskanować bezpłatnym programem antywirusowym online. Skanowanie komputera z poziomu systemu to połowa sukcesu. Część malware odpowiedzialnego za funkcjonowanie komputera zombi może byc ukryta z pomocą rookitów. By wykryć takie oprogramowanie należny przeskanować komputer za pomocą skanowania podczas startu. Zapora ogniowa – Firewall – służy nie tylko ochronie przed włamaniami, można ją także wykorzystać do blokowania ruchu internetowego i to według naszego uznania.Gdy podejrzewamy że nasz komputer jest zainfekowany, że jest tzw. zombi, nawet jeśli nasz antywirus nic nie wykrył, należy poświecić nieco czasu na analizę jego zachowania. Poziom w ochrony w zaporze najlepiej wtedy ustawić na maksimum a także włączyć tryb

Więcej

Uważajcie na nowe zagrożenia w internecie!!

bezpieczenstwo w internecie

W sieci działa portal, który nalicza opłaty za swoje usługi jest to ukryta opłata, i wcale nie mała prawie 3,6 złotych. Afisz24.eu.

Więcej

Odtwarzanie rejestru windows bez punktu przywracania czy backupu

Na początku należy nadmienić w ramach nauki, że kopie należy wykonywać. Najlepiej regularnie. Nawet bez zainstalowanych narzędzi tworzenia kopii zapasowych , Windows automatycznie zabezpiecza się przed uszkodzeniem rejestruj: Lokalizacja plików C:\Windows\System32\config\regback Zwykle kopia jest dość świeża ( nie starsza niż tydzień ) . Aby odzyskać zapisanej kopii zapasowej rejestru : 1) Uruchom komputer z instalacyjnej płyty DVD/pendriva systemu Windows 72 ) Wybierz opcje odzyskiwania3) Wybierz polecenie Wiersz Wpisz następujące polecenia . Naciśnij klawisz Enter po każdej z nich : cd \windows\system32\config\regback xcopy c:\windows\system32\config\regback c:\windows\system32\config Po skończonym kopiowaniu można wyjąć płytę DVD/pendrive i ponownie uruchomić komputer.

Więcej

Jakie zabezpieczenia stosują banki w celu ochrony kont internetowych!

1. Uwierzytelnianie proste polega na podaniu nazwy użytkownika i hasła przy logowaniu się na konto bankowe. Wraz z protokołem SSL stanowi podstawowe zabezpieczenie przed dostępem do konta niepowołanych osób. 2. Hasło maskowane nie podajemy swojego hasła w całości, tylko wpisujemy wybrane przez system przez system znaki. Np. system może np. poprosić o wpisanie drugiego, trzeciego i dziewiątego znaku i ich podstawie zweryfikuje klienta. 3. Hasła jednorazowe Dostajemy je od banku najczęściej pocztą. Jest ono wykorzystywane tylko raz i traci ważność po wykorzystaniu. 4. Hasła smsowe takie hasło jest wykorzystywane tylko raz i traci ważność po wykorzystaniu. Dotyczy też konkretnej transakcji, np. ściśle określonego przelewu określonej sumy pieniędzy na wybrane konto. Nie może być wykorzytane w innej transakcji. Hasła smsowe bank najczęściej przesyła na nasz numer telefonu. 5. Protokół SSL dane przesyłane przez SSL są szyfrowane kluczem o długości 128 bitów. Złamanie tego szyfru jest możliwe, ale wymaga ogromnych nakładów finansowych. Żademu hakerowi nie opłaci się włamywać się do konta, na którym jest kilkadziesiąt tysięcy złotych, gdyż musiałby wydać na to nieporównywalnie większe sumy. Standard SSL jest obsługiwany przez wszystkie najpopularniejsze przeglądarki internetowe, nie wy maga instalowania żadnego dodatkowego oprogramowania. Połączenie szyfrowane rozpoznajemy po odpowiedniej ikonie (zamkniętej kłódki) wyświetlanej na pasku przeglądarki i po adresie, w którym zamiast „http://” widnieje „https://”. 6. RSA podstawą szyfrowania RSA jest algorytm służący do generowania niepowtarzalnych i trudnych do odgadnięcia par kluczy. Używając dużych liczb generuje on szyfr odporny na złamanie, gdyż odczytanie zakodowanej nim wiadomości wymagałoby rozłożenia bardzo dużej liczby na czynniki pierwsze, co

Więcej

Jak się nie dać się złowić? Czyli co to jest Phishing – jak go rozpoznać.

Każdy użytkownik sieci zarówno doświadczony jak i początkujący mogą stać się jego ofiarami. Jednego z najbardziej podstępnych oszustw internetowych. PHISHING – to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.

Więcej

WOT – Bezpieczne surfowanie po sieci

bezpieczne strony

Dzięki tej wtyczce dowiesz się natychmiast, którym stronom internetowym możesz ufać! WOT dodaje do wyników wyszukiwania i odnośników intuicyjne ikony w stylu sygnalizacji świetlnej, na podstawie których możesz podejmować decyzję, czy odwiedzić daną stronę. Jest to niezbędne narzędzie dla świadomych Internautów.

Więcej

Ostatnie artykuły