Kwestia Bezpieczeństwa to blog poświęcony tematyce bezpieczeństwa i prywatności w Internecie. Poradniki, instrukcje i informacje, które pomogą Ci zabezpieczyć się przed zagrożeniami w Sieci.
Zapisz się na bezpłatny 7-dniowy kurs e-mail:
PODSTAWY BEZPIECZEŃSTWA
i dowiedz się jak zabezpieczyć komputer, telefon i konta internetowe:
Zobacz najnowsze poradniki na blogu:
- Kto ma dostęp do Twoich danych na Facebooku? Sprawdź i ograniczKto ma dostęp do Twoich danych na Facebooku? Poznaj listę programów, gier i aplikacji oraz ogranicz im dostęp. Instrukcja krok po kroku
- Jak bezpiecznie handlować na OLX, Vinted i Facebooku? 17 porad, które uratują Twoje pieniądzeJak zacząć sprzedawać na OLX, Vinted Allegro Lokalnie i Facebooku i nie dać się oszukać przez nieuczciwych klientów i oszustów. Sprawdź przewodnik.
- Jak bezpiecznie kupić i przechowywać Bitcoin i inne kryptowaluty?Jak bezpiecznie kupić i przechowywać Bitcoin i inne kryptowaluty? Poradnik bezpieczeństwa kryptowalut. Giełdy, portfele, zabezpieczenia.
- Atak Brute Force: co to? Jak się bronić? PrzykładyCo to jest atak brute force? Na czym polega atak siłowy? Jak się przed nim zabezpieczyć i bronić w praktyce? Konkretne przykłady i wskazówki.
- Twój smartfon wie gdzie byłeś! Jak sprawdzić i usunąć historię lokalizacji w telefonie?Historia lokalizacji w telefonie: jak ją sprawdzić i usunąć w Androidzie i na iOS? Zagrożenia, informacje, instrukcje.
- Czyj to numer telefonu? Jak sprawdzić kto dzwonił i do kogo należy numer telefonu?Czyj to numer telefonu? Jak sprawdzić kto do Ciebie dzwonił i do kogo należy konkretny numer telefonu? Przegląd metod, aplikacji i ustawień.
- Co to jest Darknet i Deep Web? Definicje i wyjaśnienieDo to jest darknet (dark web) i deep web? Czym się różnią? Jak używać? Definicje, przykłady, opis, informacje i narzędzia
- Jak kompletnie i bezpiecznie usunąć wszystkie dane z dysku twardego, pendrive’a czy kart pamięci?Bezpieczne i skuteczne formatowanie dysku twardego (SSD, HDD), pendrive czy kart pamięci SD, microSD. Instrukcje.
- Co to jest doxing (doxxing)? Na czym polega? Jak się bronić?Co to jest doxing (doxxing)? Jak działa? Kim są ofiary? Przykłady, przepisy prawne i praktyczne i sprawdzone sposoby na ochronę.
- Czy inteligentny dom (smart home) może być prywatny?Bezpieczny i prywatny inteligentny dom (smart home) w praktyce. Zagrożenia, pułapki, urządzenia, ustawienia i rozwiązania IoT.
- Co to jest Deepfake? Jak powstaje? Czy jest groźne? PrzykładyCzym jest Deepfake? Jak w praktyce jest tworzone i do czego wykorzystywane? Jak rozpoznać? Jak stworzyć? Konkretne przykłady.
- Jak bezpiecznie podróżować? 12 najważniejszych zasadJak chronić swoją prywatność i być bezpiecznym podczas podróży? Poznaj 12 najważniejszych zasad bezpiecznego podróżowania.
- Co to jest OSINT (biały wywiad)? Co możesz wydobyć z powszechnie dostępnych źródeł w internecie?Czym jest OSINT (biały wywiad)? Co można wydobyć z sieci? OSINT na wojnie, w dziennikarstwie, biznesie i na social media. Źródła i narzędzia.
- Na co uważać przy internetowych randkach? 9 zagrożeńPoznaj 9 zagrożeń przy randkach online i sposoby na zachowanie bezpieczeństwa i prywatności. Jak bezpiecznie randkować przez internet?
- Spam: co to? Jak pozbyć się spamu z e-mail?Co to jest spam? Rodzaje spamu. Jak skutecznie pozbyć się spamu z poczty e-mail? 12 skutecznych i sprawdzonych metod!
- EXIF, czyli jakie ukryte informacje zapisane są w zdjęciachCyfrowe zdjęcia mają w sobie sporo ukrytych informacji. Co można wydobyć z metadanych zdjęcia? Dlaczego i kiedy warto usuwać dane EXIF?
- Co to jest firewall? Jak w praktyce działa zapora sieciowa i jak ją ustawić?Co to jest firewall (zapora sieciowa)? Jak działa w praktyce? Przed czym chroni? Jak ją ustawić w systemach Windows, macOS i Linux? Poradnik
- Jak bezpiecznie korzystać z bankomatu? 11 rzeczy, na które warto zwrócić uwagęABC Bezpiecznego korzystania z bankomatu. 11 rzeczy, na które warto zwrócić uwagę korzystając z bankomatu, aby zachować bezpieczeństwo.
- Atak DDoS: Co to? Jak działa? PrzykładyCo to jest atak DDoS? Jak wygląda w praktyce? Jakie są rodzaje ataków DDoS? Kto za nimi stoi? Jak się bronić? Przykłady i informacje.
- Recenzja Signal: bezpieczny, szyfrowany komunikator [opinie]Recenzja Signal: Popularnego bezpiecznego i szyfrowanego komunikatora. Poznaj opinie, wady, zalety i sposób działania. Czy warto?
- Co wie o mnie Facebook?Jak sprawdzić co wie o mnie Facebook i jakie ma dane ze wszystkich usług? Jak pobrać wszystkie dane, usunąć je i wyłączyć ich zbieranie?
- Co wie o mnie Google?Jak sprawdzić co wie o mnie Google i jakie ma dane ze wszystkich usług? Jak pobrać wszystkie dane, usunąć je i wyłączyć ich zbieranie?
- Jak zabezpieczyć swoją skrzynkę Gmail i konto Google?Bezpieczeństwo Gmail: Jak zabezpieczyć swoją skrzynkę pocztową i konto w Google? Praktyczna instrukcja pokazująca ustawienia, opcje i funkcje.
- Reklama behawioralna – jak są wykorzystywane Twoje dane?Czym jest reklama behawioralna? Jak działa? Jaki ma wpływ na prywatność? Omówienie targetowania behawioralnego.
- TOP 10 filmów i seriali o bezpieczeństwie i prywatności – niekoniecznie dla technicznychPoznaj zestawienie 10 filmów i seriali o bezpieczeństwie i prywatności w sieci. Fikcja i dokumenty. Niekoniecznie dla technicznych.
- TOP 10 książek o bezpieczeństwie i prywatności w sieci – niekoniecznie dla technicznychPoznaj zestawienie 10 książek o bezpieczeństwie i prywatności w sieci. Lektury po polsku i angielsku niekoniecznie dla technicznych.
- Jak wybrać bezpieczną pocztę e-mail? Usługi i programyGmail, Proton Mail, a może inna usługa poczty elektronicznej – sprawdź, która poczta jest najbardziej bezpieczna oraz dba o prywatność użytkowników i chroni ich e-maile.
- 9 wyszukiwarek internetowych, które chronią Twoją prywatnośćWyszukiwarka internetowa bez śledzenia: czy to możliwe? Tak! Lista 9 wyszukiwarek, które są alternatywą dla Google chroniącą prywatność.
- Recenzja Proton Mail: sposób na bezpieczny i prywatny e-mail?Poznaj opinie i recenzję Proton Mail – skrzynki e-mail stawiającej na bezpieczeństwo i prywatność poprzez m.in. szyfrowanie poczty end-to-end.
- Co to jest P2P (peer-2-peer)? Programy i bezpieczeństwoCzym jest P2P (peer-to-peer)? Jak działa? Jak używać? Jak zadbać o bezpieczeństwo i prywatność, korzystając z sieci P2P?
- Jak usunąć konto na Facebooku?Jak trwale usunąć konto na Facebooku? Jak dezaktywować konto na FB? Poradnik i instrukcja krok po kroku na komputerze i w aplikacji.
- Co to jest spyware? Jak działa?Co to jest spyware? Jak działa oprogramowanie szpiegujące? Rodzaje, przykłady, metody infekcji. Jak poznać infekcję i pozbyć się spyware?
- Anonimowość w sieci. Jak pozostać anonimowym w internecie?Poradnik poświęcony anonimowości w Internecie. Narzędzia, programy, ustawienia i zachowania zwiększające anonimowość online dla każdego.
- Co to jest TOR? Jak działa? Jak bezpiecznie używać przeglądarki Tor browser?Dowiedz się, czym jest sieć TOR i jak działa. Sprawdź, jak bezpiecznie używać przeglądarki Tor browser, być anonimowym i odwiedzać strony .onion
- Jak zmienić adres IP komputera i telefonu?Jak zmienić adres IP komputera i telefonu? Dlaczego warto? 5 sprawdzonych sposobów i instrukcja krok po kroku.
- Co to jest trojan? Jak działają konie trojańskie?Co to jest trojan? Jak działają konie trojańskie w komputerze? Rodzaje trojanów, metody infekcji, ochrona, usuwanie.
- Brokerzy danych. Kupują i sprzedają Twoje dane (i nie tylko)Kim jest i co wie o Tobie broker danych? Jak wygląda handel prywatnymi danymi na zapleczu internetu i jak choć trochę możesz ochronić swoją prywatność?
- Norton Safe Web: rozszerzenie do przeglądarki do bezpiecznego przeglądania internetuCo to jest i jak w praktyce działa rozszerzenie do przeglądarek (Chrome, Opera, Firefox) Norton Safe Web do bezpiecznego przeglądania internetu.
- Co to jest malware? Jak usunąć złośliwe oprogramowanie?Co to jest malware? Jak rozpoznać i usunąć złośliwe oprogramowanie? Jak się przed nim chronić na komputerach i smartfonach? Sprawdź!
- Co to jest adres IP? Jak sprawdzić IP i ustalić lokalizację?Co to jest IP, jak działa i do czego służy? Zobacz, jak sprawdzić adres IP dla komputera, telefonu, routera, drukarki czy strony internetowej i jak ustalić lokalizację adresu IP.
- Co to jest protokół i certyfikat SSL? Jak działa? Przed czym chroni?Czym jest protokół i certyfikat SSL, jakie są jego rodzaje i dlaczego to ważne, żeby sprawdzać, co kryje się za kłódką w pasku adresowym.
- Co to jest ransomware? Jak działa?Co to jest ransomware i jak działa złośliwe oprogramowanie szantażujące? Historia ransomware, metody ataku i obrony.
- Kontrola rodzicielska: Programy do blokady i ochrony rodzicielskiejTOP 8 programów do kontroli rodzicielskiej. Programy do blokady i ochrony rodzicielskiej na telefony Android i iOS oraz komputery z Windows i macOS. Darmowe i płatne.
- Zasady bezpiecznego korzystania z internetu – 15 najlepszych wskazówekPoznaj 15 zasad bezpiecznego korzystania z Internetu. Lista wskazówek i działań zwiększających bezpieczeństwo w sieci dla każdego.
- Czym są wirusy komputerowe? Rodzaje, metody oddziaływania i sposoby na ochronęWirusy komputerowe to powszechne zagrożenie cybernetyczne. Jak się chronić przed ich oddziaływaniem? W jaki sposób wirus przenika do urządzenia? Jak skutecznie się ochronić?
- Programy antywirusowe: 🥇 Ranking antywirusów 2024Ranking 16+ najlepszych programów antywirusowych 2024 (darmowe i płatne). Porównania, wyniki w testach, funkcje i ceny antywirusów. Sprawdź.
- Jak chronić swoje pieniądze i portfel inwestycyjny przed atakami?Rośnie liczba przestępstw komputerowych, a ich wykrywalność bywa dramatycznie niska. Sprawdź, jakich sztuczek używają cyberprzestępcy i zobacz, co możesz zrobić, żeby nie dać się okraść.
- 11 prezentów, które możesz podarować bliskim, aby byli bezpieczni w sieci (i poza nią)Pomysły na prezenty, które zwiększą bezpieczeństwo online i prywatność obdarowanych.
- Jak przed otwarciem sprawdzić, czy plik ma wirusa?Jak zminimalizować ryzyko infekcji wirusem czy złośliwym oprogramowaniem i jak sprawdzić przed otwarciem dowolny plik w 57 antywirusach na raz?
- Co to jest phishing? Przykłady + jak się bronić przed atakiem phishingowymWszystko o phishingu. Co to jest? Jak działa? Przykłady, quizy i rodzaje ataków phishingowych. Jak się skutecznie bronić?
- Jak zaszyfrować cały dysk w Windows, macOS i Linux? Instrukcje KROK PO KROKUJak bezpiecznie zaszyfrować CAŁY dysk na komputerze z Windows, macOS lub Linux? Dlaczego warto? Instrukcje KROK PO KROKU + informacje szyfrowaniu dysku i narzędziach takich jak BitLocker, FileVault 2 i VeraCrypt.
- 15 polskich blogów, stron, podcastów i kanałów na YouTube o bezpieczeństwie w sieciSkąd zdobywać wiedzę o bezpieczeństwie w sieci? Subiektywna lista 15 świetnych polskich źródeł wiedzy dla każdego: Blogi, serwisy, podcasty, kanały YouTube.
- Weryfikacja dwuetapowa (2FA): Jak zabezpieczyć konta w internecie za pomocą uwierzytelniania dwuskładnikowego?Weryfikacja dwuetapowa (2FA) – wszystko o uwierzytelnianiu dwuskładnikowym. Porównanie metod: e-mail, kody SMS, kody czasowe w aplikacji, klucz U2F. Co wybrać i jak zabezpieczyć konta? Sprawdzam!
- DNS: co to jest? Jak działa? Jak wybrać i zmienić DNS na bezpieczne?Co to są serwery DNS? Jak działają? Co mają wspólnego z bezpieczeństwem, prywatnością i cenzurą w sieci? Jak wybrać i zmienić DNS-y?
- Co to jest VPN? 8 porad jak wybrać VPN, aby być bezpiecznym w SieciKompendium wiedzy o VPN: Co to jest? Jak działa? Dlaczego warto używać VPN? Jak wybrać odpowiedni VPN? + dodatkowo moja rekomendacja najlepszego VPN-a.
- Menedżer haseł: wszystko, co musisz wiedzieć o bezpiecznym zarządzaniu hasłamiJak zabezpieczyć swoje hasła przy pomocy menedżera haseł? Jak działają menedżery, co oferują, jak ich używać, który wybrać? Sprawdzam.
- Twoje hasła w końcu bezpieczne! Poradnik bezpieczeństwa haseł komputerowychJak stworzyć silne, mocne i trudne do złamania hasło? Poznaj TOP 100 najpopularniejszych haseł w Polsce. Dowiedz się, jak łamane są hasła. Czy mierniki i testery siły hasła działają? Po co Ci kostka do gry i dlaczego musisz pamiętać tylko 3 hasła. Zapraszam 🙂
- Jak zabezpieczyć router i sieć WiFi? 14 ustawień, o których musisz pamietaćJak skonfigurować router i sieć WiFi, aby maksymalnie zwiększyć bezpieczeństwo internetu w domu czy firmie? 14 rzeczy, o których musisz pamiętać. Ponadto: kontrola rodzicielska na routerze i instrukcja, jaki router wybrać i gdzie go najlepiej postawić.
- Tryb incognito: jak działa? Czy chroni Twoją prywatność?Tryb incognito, tryb prywatny, InPrivate, porn mode. Czy używanie tego trybu uczyni Cię anonimowym? Czy używając trybu prywatnego chronisz swoją prywatność? Jak właściwie on działa?
- Jak bezpiecznie kupować w Internecie? 7 kroków do wykrycia fałszywego sklepu internetowegoJak wykryć fałszywy sklep internetowy? 7 kroków, które należy wykonać, aby sprawdzić sklep internetowy. Na co uważać? Jak bezpiecznie zapłacić za zakupy? Jak nie dać się naciągnąć?
- Jak bezpiecznie płacić w Internecie? O płatności kartą, chargeback, pobraniach, PayPalu, BLIKu i innychJak bezpiecznie płacić w Internecie i nie dać się oszukać? Sprawdzam i opisuję płatności kartą płatniczą (kredytową i debetową), procedurę chargeback, płatności za pobraniem, PayPal, BLIK, płatności banków, Pay-By-Linki i inne.
- Jak chronić pieniądze? 13 zasad bezpiecznego korzystania z bankowości internetowejPoznaj 13 zasad bezpiecznego korzystania z bankowości internetowej. Jak uchronić się przed cyberatakiem na nasze pieniądze?