-
Dobre hasło zabezpieczające
... badania, na popularności nie tracą hasła zabezpieczające typu 12345, qwerty, a także... samo słowo „hasło”, którego angielski odpowiednik password, stanowi najczęstszy wybór użytkowników na całym świecie - podaje Unizeto Technologies. Podstawowym sposobem zabezpieczenia każdego konta jest stworzenie skutecznego hasła, czyli takiego, które jest ...
-
Trojany kradną hasła dostępu
... łatwo domyślić, często są to bardzo wrażliwe dane, w tym np. zapisane hasła, dane autouzupełniania oraz zapisane dane dot. kart płatniczych. Jakby tego ... . Ponieważ ostrożności nigdy za wiele, warto dodatkowo zainstalować skuteczne rozwiązanie zabezpieczające — powiedział Aleksander Jeremin, badacz ds. cyberbezpieczeństwa w firmie Kaspersky. Porady ...
-
Notebook Acer Aspire 4930
... kart pamięci "5 w 1" oraz szereg zabezpieczeń, w tym hasła zabezpieczające BIOS oraz dysk twardy. Notebook Aspire 4930 został wyposażony w technologię Intel ... FingerLaunch, ProfileLaunch, MusicLaunch, Password Bank, MyLaunch, FingerNav; Hasła zabezpieczające BIOS (użytkownik i administrator) oraz dysk twardy; Gniazdo zamka Kensington Wymiary i masa: ...
-
Bezpieczne hasło to podstawa. 1/4 Polaków nie stosuje żadnego
... , jeszcze rzadziej za pomocą rozpoznawania twarzy Blisko połowa Polaków posiada hasła zabezpieczające wszystkie ich urządzania elektroniczne, tj. komputery, laptopy, smartfony i tablety. Wciąż ... . mówią o tym, by ustawiać na naszych urządzeniach hasła powyżej 12 znaków. Długie hasła są po prostu bezpieczniejsze i mogą realnie chronić nasze urządzenia ...
-
BYOD zmniejsza bezpieczeństwo danych firmowych
... awareness, czy środki techniczne np. hasło lub PIN, rzadziej szyfrowanie czy „czyszczenie” urządzenia w przypadku jego oddania lub kilkukrotnego podania błędnego hasła. Jest to podyktowane najprawdopodobniej obawami związanymi z kwestiami regulacyjnymi, gdyż telefon należy do pracownika i przechowuje on w nim także swoje prywatne dane ...
-
Jak stworzyć bezpieczne hasło?
... . Możesz na przykład umieścić pierwszą i ostatnią literę nazwy strony na początku i na końcu hasła, dzięki czemu stanie się wyjątkowe, ale łatwe do zapamiętania. Jeśli chodzi o pytania zabezpieczające logowanie lub resetowanie hasła, stanowią one jedną z najpopularniejszych dróg włamań na konta. Jeśli zostaliśmy poproszeni o zdefiniowanie ...
-
Jak dbać o bezpieczeństwo płatności online?
... już ponad 1/3 osób korzystających z bankowości elektronicznej stosuje silne hasło zabezpieczające. Wzrost świadomości widoczny jest również w odniesieniu do płatności online. ... mogą nie wystarczyć – zwłaszcza w sytuacji, gdy hakerzy wykradną nasze hasła i inne wrażliwe dane. Dlatego warto znać i stosować podstawowe zasady bezpiecznego bankowania ...
-
Cyberbezpieczeństwo: jak pracować z menedżerem haseł?
... trudnych do złamania haseł? Jak rozpocząć pracę z menedżerem haseł? Silne hasło zabezpieczające to podstawowa zasada cyberhigieny, którą powtarzają od lat specjaliści ds. ... się od stworzenia głównego hasła do tzw. przechowalni tożsamości, do której następnie umieszcza się wszystkie hasła i loginy. Menedżer przechowuje zapisane hasła w bazie danych, ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... lub tych samych haseł i loginów dla różnych kont. Proste hasła są podatne na ataki brute-force, podczas których hakerzy korzystają z predefiniowanej listy popularnych ... SMS-ów, aplikacjami uwierzytelniającymi i nie chce wydawać pieniędzy na klucze zabezpieczające USB. Zresztą pokazują to wyniki badań "Cyberbezpieczeństwo w liczbach" przeprowadzonych ...
-
Czy wiesz jak bezpiecznie korzystać z bankowości internetowej?
... hasło na własne, stworzone z małych i wielkich liter, cyfr i znaków szczególnych. Niektóre programy zabezpieczające posiadają również funkcję ochrony sieci domowej, dzięki której na bieżąco ... WWW banku lub serwisu płatniczego. 5. Korzystaj z silnego hasła Czy naprawdę używasz bezpiecznego hasła dostępowego do swojego konta? Czy używasz go tylko do ...
-
Bezpieczny Mac OS X
... unikatowego mocnego hasła dla każdego zasobu znacznie zwiększa bezpieczeństwo online. Kolejnym, nieco bardziej skomplikowanym posunięciem, jest stosowanie oddzielnego pęku kluczy, z 3-5 minutowym czasem ważności pamięci podręcznej haseł, przeznaczonego jedynie na ważne hasła. Co można zaliczyć do ważnych haseł? Są to hasła zabezpieczające zasoby ...
-
Verbatim: napęd USB Executive Secure
Firma Verbatim przedstawiła napęd USB Executive Secure. Nośnik został wyposażony w cztery funkcje zabezpieczające go przed próbami nieautoryzowanego dostępu: 256-bitowe szyfrowanie sprzętowe AES, algorytm hasłowania hasła, obowiązkowe wprowadzenie hasła oraz automatyczne usuwanie wszystkich danych po 20 nieudanych próbach uzyskania dostępu. Utrata ...
-
Cyberprzestępcy mogą "podsłuchać" twoje hasło
... klawiszy może posłużyć cyberprzestępcom przede wszystkim do wyrafinowanych działań i mocno ukierunkowanych akcji. Hasła użytkowników mogą oni przecież także wykradać za pomocą znacznie prostszych metod, ... informacji trzeba również chronić przy pomocy uwierzytelniania wieloskładnikowego, wykorzystując np. fizyczne klucze zabezpieczające. – ...
-
Trend Micro Titanium Internet Security 2013
... kilku urządzeniach domowych. Dodatkowo Titanium Internet Security oferuje ochronę przed kradzieżą danych, zabezpieczając dane takie jak numery kart kredytowych, adresy i hasła do skrzynek email, przy jednoczesnej optymalizacji pracy komputera i ochronie prywatności użytkownika. Dla użytkowników korzystających z wielu urządzeń, którzy chcą nie tylko ...
-
Dlaczego gracze powinni obawiać się Halloween?
... dotyczących Twojej karty. Stosuj rozwiązanie zabezpieczające wyposażone w technologie antyphishingowe pozwalające na wykrywanie podejrzanego zachowania aplikacji w systemie, takie jak Kaspersky Total Security, które ostrzeże Cię, gdy będziesz próbował odwiedzić stronę phishingową. Nigdy nie używaj tego samego hasła na kilku różnych stronach lub ...
-
Program antyphisingowy Symantec na jesieni
... „trojanów”, wyglądających na nieszkodliwe aplikacji, które mają złośliwe funkcje, na przykład ściągają szkodliwe programy. Oprogramowanie jest w stanie odkodować ukryte hasła i informować kiedy dokumenty są wysyłane na nieznane lub nieautoryzowane strony. Norton Confidential będzie sprawdzał autentyczność stron korzystając z technologii Secure ...
-
Nero SecureDisc zabezpieczy dane
... kontrolę dostępu i zabezpieczające przed nieautoryzowanym odczytem i kopiowaniem danych. SecurDisk pozwala tym samym na bezpieczną dystrybucję i współdzielenie ... zapewnia: ochronę przed nieautoryzowanym dostępem do danych z zabezpieczeniem przy pomocy hasła wykrywanie zmienionych danych na nagranym nośniku, dzięki weryfikacji sum kontrolnych ...
-
Po wakacjach zadbaj o bezpieczeństwo komputera
... , że rozumiesz i stosujesz się do polityki bezpieczeństwa opracowanej przez Twojego pracodawcę Opracuj politykę bezpieczeństwa, jeżeli jeszcze jej nie masz Ustaw hasła dla wszystkich istotnych aplikacji i urządzeń, od PDA do pamięci USB i przenośnych dysków Bądź czujny, miej oczy otwarte 5 najważniejszych „bezpiecznych” rad ...
-
Notebook Acer TravelMate 7730
... ); Czytnik linii papilarnych Acer Bio-Protection z funkcjami uwierzytelniania przed załadowaniem systemu operacyjnego PBA, zabezpieczenia komputera, Acer ProfileLaunch, Acer FingerLaunch, Acer FingerNav; Hasła zabezpieczające BIOS (użytkownik i administrator) oraz dysk twardy; Gniazdo zamka Kensington
-
Notebook Acer Aspire 7730
... , obsługa ASF (Alert Standard Format) 2.0, funkcja Wake-on-LAN Modem: 56 Kb/s ITU V.92 z międzynarodową homologacją PTT, funkcja Wake-on-Ring Ochrona prywatności i zabezpieczenia: Hasła zabezpieczające BIOS (użytkownik i administrator) oraz dysk twardy; Gniazdo zamka Kensington Wymiary i masa: 402 (szer.) x 297 (gł.) x 41 / 43,9 (wys.) mm; 3,80 ...
-
Notebook Acer TravelMate 6293
... PBA, zabezpieczenia komputera, Acer ProfileLaunch, Acer FingerLaunch, Acer FingerNav; Moduł TravelMate TPM (Trusted Platform Module) współpracujący z aplikacją Acer eDataSecurity Management; Hasła zabezpieczające BIOS (użytkownik i administrator) oraz dysk twardy; Gniazdo zamka Kensington
-
Notebook Acer Ferrari 1200
... Czytnik linii papilarnych Acer Bio-Protection z funkcjami uwierzytelniania przed załadowaniem systemu operacyjnego PBA, zabezpieczenia komputera, Acer ProfileLaunch, Acer FingerLaunch, Acer FingerNav; Hasła zabezpieczające BIOS (użytkownik i administrator) oraz dysk twardy; Gniazdo zamka Kensington Gwarancja: Roczna gwarancja międzynarodowa (ITW)
-
Programy Panda Security w wersji 2011
... zabezpieczające w wersji 2011, przeznaczone dla użytkowników domowych i małych firm. Dzięki technologii Kolektywnej Inteligencji ... bazująca na systemie Linuks, zapewnia w 100% bezpieczny dostęp do stron internetowych Wirtualna klawiatura - chroni hasła i inne wrażliwe dane wpisywane na klawiaturze przed kradzieżą przez programy typu keylogger; ...
-
Polki a bezpieczeństwo w sieci
... bankowego) jest zaszyfrowana (posiada „https” w adresie strony). Ponadto mniej niż jedna czwarta ankietowanych (23 proc.) regularnie zmienia lub stosuje złożone hasła dostępowe. Internetowi przestępcy to według respondentek najczęściej pojedyncze osoby, które nie znają osobiście swoich ofiar (43 proc.). Dodają też, że ...
-
F-Secure Mobile Security 7
... się, że nie wirusów czy kradzieży pieniędzy w wyniku przechwycenia transakcji dokonywanej online, lecz tego, że zgromadzone w telefonie dane – zdjęcia, maile, hasła – trafią w niepowołane ręce. Obawia się tego ponad 75 proc. respondentów sondy internetowej przeprowadzonej przez F-Secure. W przypadku zgubienia bądź kradzieży telefonu ...
-
Trend Micro InterScan Web Security 5.5
... Modyfikacja parametrów jest możliwa w dowolnym momencie. b. Hasło nadrzędne, które pozwala zdefiniowanym przez administratora użytkownikom obejście blokady poprzez wpisanie w przeglądarce hasła zapewniającego jednorazowy dostęp. Ceny i dostępność Oprogramowanie Trend Micro InterScan Web Security 5.5 jest dostępne na rynku. Cena uzależniona jest od ...
-
Notebook Acer TravelMate 6595
... chroni notebooka przed nieuprawnionym dostępem na różnych poziomach, od BIOSu po aplikacje. Obejmuje on funkcję uwierzytelniania przed załadowaniem systemu operacyjnego, hasła zabezpieczające BIOS/dysk twardy, alternatywne logowanie Windows przy użyciu wbudowanego czytnika linii papilarnych, a także hasło modułu TPM do zabezpieczania danych. Oprócz ...
-
Notebooki Acer TravelMate 8573 i 8473
... chroni notebooka przed nieuprawnionym dostępem na różnych poziomach, od BIOSu po aplikacje. Obejmuje on funkcję uwierzytelniania przed załadowaniem systemu operacyjnego, hasła zabezpieczające BIOS/dysk twardy, alternatywne logowanie Windows przy użyciu wbudowanego czytnika linii papilarnych, a także hasło modułu TPM do zabezpieczania danych. Oprócz ...
-
Polacy a usługi mobilne
... potrafią podsłuchiwać rozmowy, przechwytywać sms-y i maile, śledzić lokalizację użytkownika telefonu, a także wykradać dane zgromadzone w urządzeniu, np. numery kont, ważne loginy, hasła, dokumenty oraz zdjęcia. Co szczególnie niebezpieczne, aplikacje tego typu mogą wysyłać wiadomości SMS lub łączyć się z drogimi numerami premium na ...
-
Hakerzy mogą zrobić ci intymne zdjęcia i wrzucić na Facebooka
... , a następnie zaszantażować ofiarę. Aby ograniczyć możliwość włamania się na konto przez osobę trzecią, Kamil Sadkowski z firmy ESET radzi stosować silne hasła zabezpieczające, a także na bieżąco aktualizować system operacyjny i oprogramowanie antywirusowe. Jeśli nie chcemy paść ofiarą hakera, który robi nam zdjęcia za pomocą ...
-
Czy protokół SSL może skrywać malware?
... by chronić poufne dane. Ostatnio jednak, pojawiła się tendencja by zabezpieczać całość ruchu internetowego, nie tylko tego wymagającego wprowadzania loginu i hasła lub danych finansowych. Opisywane w największych dziennikach historie związane z ujawnianiem mechanizmów potencjalnej globalnej inwigilacji (patrz sprawa Edwarda Snowdena) skłaniają ...
-
Atak na PlayStation Network
... adresu e-mail i najczęściej używanego przez klientów firmy Sony hasła, mogą także dysponować odpowiedzią na pytanie zabezpieczające hasło, a użytkownicy Internetu mają skłonność do wielokrotnego stosowania tych danych na różnych stronach. „Powtarzanie tego samego hasła w różnych miejscach nie jest dobrym pomysłem, warto mieć niepowtarzalne ...
-
Oszustwa internetowe mają się dobrze. Cyberprzestępcy preferują phishing
... , takich jak hasła czy informacje finansowe. Aktualizuj oprogramowanie – regularnie aktualizuj system operacyjny, przeglądarki internetowe oraz oprogramowanie antywirusowe i zabezpieczające. Aktualizacje często zawierają łatki zabezpieczające, które pomagają chronić Twój komputer przed nowymi zagrożeniami. Stosuj silne hasła – używaj unikalnych ...
-
Bankowość online a zabezpieczenia
... klawiaturę ekranową, to nie ma możliwości by przechwycił jakimś programem treść czy hasła wpisywane na stronie logowania. Znaki z klawiatury ekranowej wybieramy i wciskamy używając myszki ... klient nie jest zdany jedynie na łaskę banków i stosowane przez nie metody zabezpieczające. Można się nawet pokusić o stwierdzenie, że to od samego klienta ...
-
Urządzenia mobilne na wakacjach
... oprogramowanie zabezpieczające ( ... zabezpieczające zapewniają wszechstronną ochronę urządzeń. Mimo to powinieneś upewnić się, że wewnętrzne funkcje ochrony systemu są aktywne. Za przykład niech posłuży smartfon lub tablet: zawsze aktywuj blokadę ekranu, aby dostęp do urządzenia był możliwy dopiero po wpisaniu kodu PIN. 6. Przemyśl strategię hasła ...