Najlepszy hosting stron i aplikacji – Wsparcie Informatycznych Geeków!Tanie Domeny - Serwery WEB  - Hosting SEO

 



Ochrona prywatności w Internecie

Obecnie niemożliwym jest, aby przejść przez codzienne życie całkowicie anonimowo. W szczególności dotyczy to Internetu gdzie 100% ochrona danych nie istnieje, każdy nasz wpis w sieci świadomie lub nie nieświadomie pozostawia ślady. Niestety jest wielu ludzi którzy próbują odczytywać te ślady również po to, by wykorzystać je do działań niezgodnych z prawem. Za część dostępnych o nas danych jesteśmy odpowiedzialni sami, ponieważ mamy często bardzo niefrasobliwy stosunek do własnych danych osobowych (np. w sieciach społecznościowych).

Czytaj dalej

Anonimowość w Internecie

Anonimowe korzystanie z Internetu nie jest łatwe. Ale jeśli zwrócisz uwagę na kilka rzeczy, możesz ukryć większość zdradzających Cię śladów. Przeglądaj  strony web przez anonimowe proxy, korzystając z serwera proxy lub podobnie działającego programu skonfigurowanego na komputerze. Dzięki niemu Twój publiczny adres IP, który Cię identyfikuje w Internecie będzie zamieniony na inny publiczny adres IP. Dzięki tej zamianie prawdziwy adres zostanie ukryty przed administratorami odwiedzanych przez Ciebie stron.

Czytaj dalej

Zabezpieczenie sieci WIFI

Niezaszyfrowana sieć Wi-Fi może być w zasadzie podsłuchana przez każdą osobę będącą w jej zasięgu. Tak, więc posiadaniu podsłuchującego ruch w takiej sieci mogą się znaleźć na przykład hasła do banku, kont pocztowych, dane kart kredytowych itp. poufne informacje. Dzięki niezabezpieczonej sieci z dostępu do Internetu na Twój koszt mogą korzystać również osoby trzecie, co może być dla Ciebie szczególnie problematyczne, kiedy nieznani użytkownicy Twojej niezabezpieczonej sieci WIFI będą pobierali nielegalne treści lub za jej pośrednictwem podejmować ataki na inne systemy informatyczne.

Czytaj dalej

Jak utworzyć bezpieczne hasło?

  • Odpowiednio długie i skomplikowane hasło może być również złamane – Jednak wymaga to już niemałych umiejętności i znacznego zaangażowania od atakującego, co zniechęca większość potencjalnych intruzów. Dlatego twórz hasła jak najbardziej skomplikowane tym samym utrudniając życie napastnikom.

Czytaj dalej

Timber by EMSIEN-3 LTD