firewall
Zagrożenia

Jak działa firewall?

Każdego dnia komputery są atakowane przez setki, a nawet tysiące różnych wirusów i złośliwych oprogramowań. Stosowanie programów antywirusowych jest czymś koniecznym. W świecie zabezpieczeń komputerowych istnieje również takie pojęcie jak firewall. Czym jest? To swoista zapora, która blokuje wirusy, robaki i inne ataki hakerów. Tego typu zabezpieczenia komputerowe mogą mieć dwa typy. Mowa jest o […]

wirus komputerowy
Zagrożenia

Sposób przenoszenia wirusów komputerowych

Wirusów komputerowych należy się obawiać tak jak i tych wywołujących ludzkie infekcje. Warto zatem wiedzieć, w jaki sposób przedostają się one do komputerów. Podstawowym i najczęściej spotykanym sposobem jest nieostrożność przy używaniu zewnętrznych nośników jak dysków, płyt, przenośnych pamięci, a niegdyś dyskietek. Ponadto niektóre z wirusów znajdują się na plikach wykonywalnych. Mowa o programach systemowych, […]

wirusy komputerowe
Zagrożenia

Rodzaje wirusów komputerowych

Wirusy komputerowe podobnie jak i te ludzkie, mogą siać spustoszenie w komputerach. Są niebezpieczne z uwagi na to, że możemy nie tylko utracić dostęp do komputera, ale ponadto również możemy utracić bardzo ważne dane, hasła do naszych kont bankowych, a także po prostu możemy utracić nasze pieniądze. Wirus w komputerze Początkowo obecność owych wirusów może […]

wirusy
Zagrożenia

Jak chronić swoje dane przed wirusami

Internet to bez wątpienia potęga i udogodnienie. Bieżące informacje, kontakt ze światem bez wątpienia uatrakcyjniają nasze życie. Jednak jest to też miejsce, w którym ktoś może bez większych przeszkód zdobyć nasze dane osobowe i wykorzystać do niecnych celów. Szczególnym zagrożeniem są darmowe hot-spoty Wi-fi coraz bardziej popularne ze wszystkich miejscach publicznych. Zwracamy na to uwagę […]

Zagrożenia

Groźny Variant 4

Zainfekowanie urządzeń komputerowych i mobilnych możliwe bywa dzięki instalacji określonego oprogramowania lub błędu użytkownika. To jednak nie wszystkie z możliwości – dość sporo zagrożeń może wniknąć do urządzeń wykorzystując podatności podzespołów takich jak dyski twarde lub procesory.