W październiku prosiliśmy Was o podpowiedzi w tworzeniu nowego projektu – Encyklopedii Bezpieczeństwa AVG.
Kto wygrał?
Listę zwycięzców znajdziesz tutaj w komentarzach pod artykułem KLIKNIJ – osoby, którym odpowiedziałem na komentarz proszę o kontakt i przesłanie danych na adres marketing@trybawaryjny.pl – nie zapomnijcie podać numer koszulki!
Przede wszystkim – bardzo dziękuję wszystkim za podpowiedzi.
Jedyne co mogę rzec to ogromne – WOW!
Po raz kolejny zaskoczyliście nas swoją kreatywnością. Po kolei będziemy się zajmowali wszystkimi tematami, a było ich naprawdę dużo.
Propozycje tematów
Ponieważ część tematów się przenikało, część uzupełniało – musieliśmy je posegregować i uporządkować. Tutaj lista:
- Poradnik instalacyjny – o czym warto pamiętać przed instalacją Windows.
- Konfiguracja Windows 10 po instalacji (dołożenie dysku, partycje, format).
- Facebook – jak usuwać niechciane reklamy.
- Płatności online – na co uważać?
- ABC bankowości elektronicznej – o czym musimy pamiętać?
- Niechciane reklamy – przykłady i jak usunąć.
- Konfiguracja przeglądarek pod względem bezpieczeństwa.
- Dodatkowe narzędzia zabezpieczające komputer.
- Czyszczenie komputera ze śmieci.
- Przyspieszanie działania komputera.
- Tworzenie bezpiecznych nośników danych.
- Ratowanie uszkodzonych partycji, plików.
- Odzyskiwanie utraconych plików.
- Bezpieczne hasła – tworzenie i przechowywanie.
- Bezpieczne korzystanie z portali społecznościowych.
- Tworzenie domowej sieci Wi-Fi.
- Słownik z terminologii bezpieczeństwa.
- Jak być anonimowym w sieci?
- Podstawowa konfiguracja Bios.
- Szyfrowanie dysków.
- Ochrona przed spamem.
- Usuwanie dodatków, które się same zainstalowały.
- Niezbędnik – programy, które warto mieć po instalacji systemu Windows.
- Na co zwracać uwagę przy płatnościach w internecie.
- Kopiowanie danych na zewnętrzne dyski.
Nagrodą był zestaw 9 gadżetów AVG – zwycięzców proszę o przesłanie danych na adres marketing@avg.pl.
A co jeżeli nie udało się wygrać?
Pamiętaj – co miesiąc jest szansa na stronie zapytaj.trybawaryjny.pl – aktywni użytkownicy otrzymują od nas nagrody.
Zapisz się na Encyklopedię Bezpieczeństwa!
Hasła będziemy opracowywali stopniowo, by żadnego nie przegapić ZAPISZ SIĘ NA ENCYKLOPEDIĘ BEZPIECZEŃSTWA AVG.
Napisz koniecznie w komentarzu pod tekstem co myślisz o podanych tematach, podobają się?
___
Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Zobacz AVG – antywirus dla małej firmy. Jesteś właścicielem małego biznesu? Zadbaj o bezpieczeństwo swojego komputera.
Podobał Ci się ten artykuł?
Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!
Witam serdecznie!
Najbardziej podoba mi się temat 13. Odzyskiwanie utraconych plików. Według mnie to ten temat zasługuje na opracowanie na samym początku.
Pozdrawiam!
A ja lubie ciekawostki porady;
Jakie programy są bezpieczne
Porady na temat czego nie robić by nam aktualizacja do windows 10 poszła bez usterek
Jakie programy dobrac byśmy czuli się bezpiecznie a nie obciążali za bardzo systemu
jak zwiększyć swoje bezpieczeństwo w sieci.
Witam serdecznie.
Mim zdaniem wszystkie 25 tematy są ciekawe dla użytkowników komputerów.Każdy wybierze coś dla siebie. Mnie szczególnie przypadły tematy 6 ,7 ,8, 15 oraz 22 ,ponieważ one moim zdaniem rzutują na bezpieczne, wygodne i bezstresowe korzystanie z internetu.
Nie mogę się doczekać, kiedy poruszycie temat niechcianych reklam i adware:) Lista bardzo mi się podoba i chętnie skorzystam z Waszych porad w poszczególnych tematach:D Pozdrawiam 🙂
Lista jest dobra i tematy przydatne .W trakcie opracowywania „ENCYKLOPEDII” wiele tematów jeszcze dojdzie . Bardzo przydatna inicjatywa i duża pomoc . Nie każdy jest super oblatany w tych tematach.
rozbić na raty tematy 5,4 i 8
to jak podawać cukierka w kawałkach
kompleksowa informacja o bankowości elektronicznej , płatnościach w sieci i dodatkowych programach zabezpieczających .
myślę że to byłby hit sezonu
Proponuję temat loginów i haseł:
Istota, siła hasła, różne hasła do różnych zasobów/serwisów, niepowtarzalność (unikalność), udostępnianie, przechowywanie.
Jako uzasadnienie – jedną z najczęstrzych metod włamań jest przechwycenie bazy loginów i haseł, gdzie login jest często adresem mailowym, więc jest unikalny, a następnie próby wykorzystywania tych samych danych w próbach logowania się do innych zasobów/serwisów – np. PayPal, Google Play, AppStore, ale też bankowość internetowa, konta mailowe, serwisy społecznościowe. Wg mnie, większość użytkowników internetu stosuje to samo hasło i login do większości zasobów (komputer, poczta, portale społecznościowe, itp).
Jak całkowicie usunąć zainstalowany program aby nie pozostały żadne pliki?
O który program chodzi?
Witam serdecznie!Najbardziej podoba mi się temat 13. Odzyskiwanie utraconych plików. Według mnie to ten temat zasługuje na opracowanie na samym początku.Pozdrawiam!
A ja lubie ciekawostki porady; Jakie programy są bezpiecznePorady na temat czego nie robić by nam aktualizacja do windows 10 poszła bez usterekJakie programy dobrac byśmy czuli się bezpiecznie a nie obciążali za bardzo systemujak zwiększyć swoje bezpieczeństwo w sieci.
Witam serdecznie.Mim zdaniem wszystkie 25 tematy są ciekawe dla użytkowników komputerów.Każdy wybierze coś dla siebie. Mnie szczególnie przypadły tematy 6 ,7 ,8, 15 oraz 22 ,ponieważ one moim zdaniem rzutują na bezpieczne, wygodne i bezstresowe korzystanie z internetu.
Nie mogę się doczekać, kiedy poruszycie temat niechcianych reklam i adware:) Lista bardzo mi się podoba i chętnie skorzystam z Waszych porad w poszczególnych tematach:D Pozdrawiam 🙂
Lista jest dobra i tematy przydatne .W trakcie opracowywania „ENCYKLOPEDII” wiele tematów jeszcze dojdzie . Bardzo przydatna inicjatywa i duża pomoc . Nie każdy jest super oblatany w tych tematach.
rozbić na raty tematy 5,4 i 8to jak podawać cukierka w kawałkachkompleksowa informacja o bankowości elektronicznej , płatnościach w sieci i dodatkowych programach zabezpieczających .myślę że to byłby hit sezonu
Proponuję temat loginów i haseł:Istota, siła hasła, różne hasła do różnych zasobów/serwisów, niepowtarzalność (unikalność), udostępnianie, przechowywanie.Jako uzasadnienie – jedną z najczęstrzych metod włamań jest przechwycenie bazy loginów i haseł, gdzie login jest często adresem mailowym, więc jest unikalny, a następnie próby wykorzystywania tych samych danych w próbach logowania się do innych zasobów/serwisów – np. PayPal, Google Play, AppStore, ale też bankowość internetowa, konta mailowe, serwisy społecznościowe. Wg mnie, większość użytkowników internetu stosuje to samo hasło i login do większości zasobów (komputer, poczta, portale społecznościowe, itp).
Jak całkowicie usunąć zainstalowany program aby nie pozostały żadne pliki?
O który program chodzi?