Kwestia Bezpieczeństwa to blog poświęcony tematyce bezpieczeństwa i prywatności w Internecie. Poradniki, instrukcje i informacje, które pomogą Ci zabezpieczyć się przed zagrożeniami w Sieci.
Zapisz się na bezpłatny 7-dniowy kurs e-mail:
PODSTAWY BEZPIECZEŃSTWA
i dowiedz się jak zabezpieczyć komputer, telefon i konta internetowe:
Zobacz najnowsze poradniki na blogu:
- Co to jest TOR? Jak działa? Jak bezpiecznie używać przeglądarki Tor browser?Dowiedz się, czym jest sieć TOR i jak działa. Sprawdź, jak bezpiecznie używać przeglądarki Tor browser, być anonimowym i odwiedzać strony .onion
- Jak zmienić adres IP komputera i telefonu?Jak zmienić adres IP komputera i telefonu? Dlaczego warto? 5 sprawdzonych sposobów i instrukcja krok po kroku.
- Co to jest trojan? Jak działają konie trojańskie?Co to jest trojan? Jak działają konie trojańskie w komputerze? Rodzaje trojanów, metody infekcji, ochrona, usuwanie.
- Brokerzy danych. Kupują i sprzedają Twoje dane (i nie tylko)Kim jest i co wie o Tobie broker danych? Jak wygląda handel prywatnymi danymi na zapleczu internetu i jak choć trochę możesz ochronić swoją prywatność?
- Norton Safe Web: rozszerzenie do przeglądarki do bezpiecznego przeglądania internetuCo to jest i jak w praktyce działa rozszerzenie do przeglądarek (Chrome, Opera, Firefox) Norton Safe Web do bezpiecznego przeglądania internetu.
- Co to jest malware? Jak usunąć złośliwe oprogramowanie?Co to jest malware? Jak rozpoznać i usunąć złośliwe oprogramowanie? Jak się przed nim chronić na komputerach i smartfonach? Sprawdź!
- Co to jest adres IP? Jak sprawdzić IP i ustalić lokalizację?Co to jest IP, jak działa i do czego służy? Zobacz, jak sprawdzić adres IP dla komputera, telefonu, routera, drukarki czy strony internetowej i jak ustalić lokalizację adresu IP.
- Co to jest protokół i certyfikat SSL? Jak działa? Przed czym chroni?Czym jest protokół i certyfikat SSL, jakie są jego rodzaje i dlaczego to ważne, żeby sprawdzać, co kryje się za kłódką w pasku adresowym.
- Co to jest ransomware? Jak działa?Co to jest ransomware i jak działa złośliwe oprogramowanie szantażujące? Historia ransomware, metody ataku i obrony.
- Kontrola rodzicielska: Programy do blokady i ochrony rodzicielskiejTOP 8 programów do kontroli rodzicielskiej. Programy do blokady i ochrony rodzicielskiej na telefony Android i iOS oraz komputery z Windows i macOS. Darmowe i płatne.
- Zasady bezpiecznego korzystania z internetu – 15 najlepszych wskazówekPoznaj 15 zasad bezpiecznego korzystania z Internetu. Lista wskazówek i działań zwiększających bezpieczeństwo w sieci dla każdego.
- Czym są wirusy komputerowe? Rodzaje, metody oddziaływania i sposoby na ochronęWirusy komputerowe to powszechne zagrożenie cybernetyczne. Jak się chronić przed ich oddziaływaniem? W jaki sposób wirus przenika do urządzenia? Jak skutecznie się ochronić?
- Programy antywirusowe: 🥇 Ranking antywirusów 2023Ranking 11+ najlepszych programów antywirusowych 2023 (darmowe i płatne). Porównania, wyniki w testach, funkcje i ceny antywirusów. Sprawdź.
- Jak chronić swoje pieniądze i portfel inwestycyjny przed atakami?Rośnie liczba przestępstw komputerowych, a ich wykrywalność bywa dramatycznie niska. Sprawdź, jakich sztuczek używają cyberprzestępcy i zobacz, co możesz zrobić, żeby nie dać się okraść.
- 11 prezentów, które możesz podarować bliskim, aby byli bezpieczni w sieci (i poza nią)Pomysły na prezenty, które zwiększą bezpieczeństwo online i prywatność obdarowanych.
- Jak przed otwarciem sprawdzić, czy plik ma wirusa?Jak zminimalizować ryzyko infekcji wirusem czy złośliwym oprogramowaniem i jak sprawdzić przed otwarciem dowolny plik w 57 antywirusach na raz?
- Co to jest phishing? Przykłady + jak się bronić przed atakiem phishingowymWszystko o phishingu. Co to jest? Jak działa? Przykłady, quizy i rodzaje ataków phishingowych. Jak się skutecznie bronić?
- Jak zaszyfrować cały dysk w Windows, macOS i Linux? Instrukcje KROK PO KROKUJak bezpiecznie zaszyfrować CAŁY dysk na komputerze z Windows, macOS lub Linux? Dlaczego warto? Instrukcje KROK PO KROKU + informacje szyfrowaniu dysku i narzędziach takich jak BitLocker, FileVault 2 i VeraCrypt.
- 15 polskich blogów, stron, podcastów i kanałów na YouTube o bezpieczeństwie w sieciSkąd zdobywać wiedzę o bezpieczeństwie w sieci? Subiektywna lista 15 świetnych polskich źródeł wiedzy dla każdego: Blogi, serwisy, podcasty, kanały YouTube.
- Weryfikacja dwuetapowa (2FA): Jak zabezpieczyć konta w internecie za pomocą uwierzytelniania dwuskładnikowego?Weryfikacja dwuetapowa (2FA) – wszystko o uwierzytelnianiu dwuskładnikowym. Porównanie metod: e-mail, kody SMS, kody czasowe w aplikacji, klucz U2F. Co wybrać i jak zabezpieczyć konta? Sprawdzam!
- DNS: co to jest? Jak działa? Jak wybrać i zmienić DNS na bezpieczne?Co to są serwery DNS? Jak działają? Co mają wspólnego z bezpieczeństwem, prywatnością i cenzurą w sieci? Jak wybrać i zmienić DNS-y?
- Co to jest VPN? 8 porad jak wybrać VPN, aby być bezpiecznym w SieciKompendium wiedzy o VPN: Co to jest? Jak działa? Dlaczego warto używać VPN? Jak wybrać odpowiedni VPN? + dodatkowo moja rekomendacja najlepszego VPN-a.
- Menedżer haseł: wszystko, co musisz wiedzieć o bezpiecznym zarządzaniu hasłamiJak zabezpieczyć swoje hasła przy pomocy menedżera haseł? Jak działają menedżery, co oferują, jak ich używać, który wybrać? Sprawdzam.
- Twoje hasła w końcu bezpieczne! Poradnik bezpieczeństwa haseł komputerowychJak stworzyć silne, mocne i trudne do złamania hasło? Poznaj TOP 100 najpopularniejszych haseł w Polsce. Dowiedz się, jak łamane są hasła. Czy mierniki i testery siły hasła działają? Po co Ci kostka do gry i dlaczego musisz pamiętać tylko 3 hasła. Zapraszam 🙂
- Jak zabezpieczyć router i sieć WiFi? 14 ustawień, o których musisz pamietaćJak skonfigurować router i sieć WiFi, aby maksymalnie zwiększyć bezpieczeństwo internetu w domu czy firmie? 14 rzeczy, o których musisz pamiętać. Ponadto: kontrola rodzicielska na routerze i instrukcja, jaki router wybrać i gdzie go najlepiej postawić.
- Tryb incognito: jak działa? Czy chroni Twoją prywatność?Tryb incognito, tryb prywatny, InPrivate, porn mode. Czy używanie tego trybu uczyni Cię anonimowym? Czy używając trybu prywatnego chronisz swoją prywatność? Jak właściwie on działa?
- Jak bezpiecznie kupować w Internecie? 7 kroków do wykrycia fałszywego sklepu internetowegoJak wykryć fałszywy sklep internetowy? 7 kroków, które należy wykonać, aby sprawdzić sklep internetowy. Na co uważać? Jak bezpiecznie zapłacić za zakupy? Jak nie dać się naciągnąć?
- Jak bezpiecznie płacić w Internecie? O płatności kartą, chargeback, pobraniach, PayPalu, BLIKu i innychJak bezpiecznie płacić w Internecie i nie dać się oszukać? Sprawdzam i opisuję płatności kartą płatniczą (kredytową i debetową), procedurę chargeback, płatności za pobraniem, PayPal, BLIK, płatności banków, Pay-By-Linki i inne.
- Jak chronić pieniądze? 13 zasad bezpiecznego korzystania z bankowości internetowejPoznaj 13 zasad bezpiecznego korzystania z bankowości internetowej. Jak uchronić się przed cyberatakiem na nasze pieniądze?