Jak ukryć swój adres IP

Jeśli chcesz anonimowo i swobodnie surfować po Internecie, dobrym pierwszym krokiem jest ukrycie swojego adresu IP. Twój własny lokalny adres IP zawiera wiele informacji o Tobie jako o użytkowniku Internetu. Ukrywając się pod innym adresem IP, pozostajesz znacznie bezpieczniejszy, a przede wszystkim bardziej anonimowy w Internecie. Możesz … Czytaj dalej

Publiczne sieci Wi-Fi

Public Wi-Fi networks allow you to connect to the internet in public spaces free of charge. Whether you’re at school, in a cafe, on the train or at an airport, you can use a public WiFi network with your smartphone, tablet or laptop almost everywhere. These hotspots are often accessible without the need for a … Czytaj dalej

Czym są keyloggery

What are keyloggers? A keylogger is software that records keystrokes on a keyboard, mostly unnoticed. Keyloggers are (often) a form of malware, because they can be used to surreptitiously monitor what a user is typing. In this way, the keylogging software can read off messages and record important passwords and login data in the process. This data … Czytaj dalej

Co to jest koń trojański

Koń trojański to rodzaj złośliwego oprogramowania. Jest ukryty w programie komputerowym, a po instalacji koń trojański zapewnia przestępcom niezauważony dostęp do Twojego komputera. Jest to rodzaj backdoora, który może być wykorzystany przez złośliwe osoby do potajemnego przejęcia kontroli nad Twoim komputerem i plikami. Tutaj też nazwa … Czytaj dalej

Co to jest oprogramowanie reklamowe

Adware (ad-supported software) is software that is accompanied by automated ads. People download software (an application or program) and the accompanying adware displays ads to bring in revenue for the creator (or publisher) of the software. Adware is free in many cases and is incredibly common. You’re guaranteed to have encountered it at some point. The … Czytaj dalej

Co to jest oprogramowanie szpiegujące

What is Spyware? Spyware is software that usually secretly collects information about a computer user. By collecting information in this way, a usage profile can be compiled. This information is very valuable for external parties to make money from. Spyware ‘spies’ therefore, in effect, a computer user and records everything they do. It can carry great risks in terms … Czytaj dalej

pl_PLPolish