Bezpieczeństwo internetowe & 2024, Listopad

Jak korzystać z żółtych stron, aby znaleźć kogoś online

Jak korzystać z żółtych stron, aby znaleźć kogoś online

Żółte strony (YP.com) mogą służyć do znajdowania kogoś online. Możesz wyszukiwać według nazwy, numeru telefonu lub adresu. Istnieją również wykazy firm

Jak korzystać z Google do wyszukiwania plików online

Jak korzystać z Google do wyszukiwania plików online

Za pomocą Google możesz wyszukiwać w Internecie wszelkiego rodzaju pliki, w tym książki i zapisy nutowe. Oto jak korzystać z polecenia Google „typ pliku”

Dlaczego potrzebujesz przeglądarki prywatności DuckDuckGo

Dlaczego potrzebujesz przeglądarki prywatności DuckDuckGo

Prywatna przeglądarka DuckDuckGo jest już prawie dostępna dla użytkowników komputerów Mac, co oznacza, że wkrótce będą mogli przeglądać prywatnie bez konfiguracji

Czy Interweb to to samo co Internet?

Czy Interweb to to samo co Internet?

Termin interweb jest najczęściej używany w kontekście żartu w odniesieniu do kogoś, kto ma ograniczoną wiedzę o Internecie lub technologii

4 najlepsze darmowe e-kartki na Dzień Matki

4 najlepsze darmowe e-kartki na Dzień Matki

Nie możesz zobaczyć mamy w Dzień Matki? Bądź tam dla niej wirtualnie dzięki jednej z najlepszych darmowych e-kartek na Dzień Matki, które znajdziesz w Internecie

Skanowanie kodu QR może być bardziej niebezpieczne, niż myślisz

Skanowanie kodu QR może być bardziej niebezpieczne, niż myślisz

Kody QR są wygodne, ale eksperci ds. bezpieczeństwa ostrzegają, że złośliwi aktorzy wykorzystują je do kradzieży danych osobowych, a nawet uzyskania dostępu do danych bankowych

12 Najlepsze darmowe tapety oceanu na komputer stacjonarny lub telefon

12 Najlepsze darmowe tapety oceanu na komputer stacjonarny lub telefon

Oto lista najpiękniejszych tapet oceanicznych online, które można pobrać bezpłatnie na komputer, telefon lub tablet

Ukierunkowana na prywatność przeglądarka internetowa DuckDuckGo pojawia się na Macu

Ukierunkowana na prywatność przeglądarka internetowa DuckDuckGo pojawia się na Macu

Popularna, skoncentrowana na prywatności przeglądarka internetowa DuckDuckGo zostanie wprowadzona na komputery Apple Mac, a urządzenia z systemem Windows pojawią się później

Windows 11 chce uchronić Cię przed atakami phishingowymi

Windows 11 chce uchronić Cię przed atakami phishingowymi

Microsoft planuje dodać nowe zabezpieczenia cyberbezpieczeństwa do systemu Windows 11 dla wszystkich, ale eksperci ostrzegają, że dzisiejsi hakerzy są zawsze o krok do przodu

Oto dlaczego złośliwe oprogramowanie chce Twojej technologii inteligentnego domu

Oto dlaczego złośliwe oprogramowanie chce Twojej technologii inteligentnego domu

Niemonitorowane inteligentne urządzenia w naszych domach nie tylko narażają nas na ryzyko, ale mogą być również wykorzystywane do wyłączania popularnych witryn i usług

Jak wyłączyć filtr SafeSearch

Jak wyłączyć filtr SafeSearch

SafeSearch to bardzo przydatna funkcja, ale zdarzają się sytuacje, w których musisz wyłączyć filtr SafeSearch, aby znaleźć wyniki, których szukasz

Uważaj! Ta aplikacja, którą pobierasz, może nie być prawdziwa

Uważaj! Ta aplikacja, którą pobierasz, może nie być prawdziwa

Cyberprzestępcy duplikują prawdziwe aplikacje i dodają złośliwe oprogramowanie, co oznacza, że ludzie padają ofiarą tego, co uważają za bezpieczną (i autentyczną) aplikację

Scentralizowany Internet to zła rzecz, mówią eksperci

Scentralizowany Internet to zła rzecz, mówią eksperci

Dzisiejszy internet - scentralizowany internet - jest w dużej mierze napędzany przez firmy generujące przychody. Eksperci sugerują, że zdecentralizowany internet byłby lepszy dla ludzi, ale wymaga dużo pracy

Nadchodzi Metaverse i pojawiają się zagrożenia bezpieczeństwa

Nadchodzi Metaverse i pojawiają się zagrożenia bezpieczeństwa

Nadchodzi metaverse, czy ci się to podoba, czy nie, i niesie ze sobą wyjątkowe wyzwania związane z bezpieczeństwem wirtualnym, na które eksperci twierdzą, że ludzie nie są jeszcze gotowi stawić czoła

Zbliżenie Internetu do autonomicznych samochodów może uczynić je bezpieczniejszymi

Zbliżenie Internetu do autonomicznych samochodów może uczynić je bezpieczniejszymi

Niedawna demonstracja przeprowadzona przez firmy Cisco i Verizon pokazuje, w jaki sposób mobilna technologia obliczeniowa może zwiększyć bezpieczeństwo pojazdów, zbliżając internet do samochodu w celu szybszej komunikacji

Jak usunąć historię zamówień Amazon

Jak usunąć historię zamówień Amazon

Całkowite usunięcie historii zamówień Amazon jest niemożliwe, ale w kilku krokach możesz ukryć zakupy, wyszukiwania i przedmioty zapisane na listach

Dlaczego całkowicie chcesz korzystać z automatycznych aktualizacji iOS

Dlaczego całkowicie chcesz korzystać z automatycznych aktualizacji iOS

Automatyczne aktualizacje Apple mogą dotrzeć do telefonu w ciągu 1–4 tygodni, ale należy je włączyć, ponieważ późne aktualizowanie ma swoje zalety i jest lepsze niż brak aktualizacji w ogóle

Nie zapomnij zabezpieczyć swojego inteligentnego domu

Nie zapomnij zabezpieczyć swojego inteligentnego domu

Twój inteligentny dom jest fajny i w ogóle, ale często zapominamy, że wystarczy jedno urządzenie o słabych zabezpieczeniach, aby haker wkradł się do naszej sieci domowej

Google dodaje najczęściej cytowane etykiety do wyników wyszukiwania

Google dodaje najczęściej cytowane etykiety do wyników wyszukiwania

Google ogłosił, że doda nową, często cytowaną etykietę i wskazówki dotyczące krytycznego myślenia, które pomogą ludziom analizować wiadomości

Należy zaktualizować lub wymienić kamerę bezpieczeństwa Wyze

Należy zaktualizować lub wymienić kamerę bezpieczeństwa Wyze

W kamerach bezpieczeństwa Wyze Cam wykryto kilka luk, które mogą narazić urządzenia na szwank lub umożliwić dostęp z zewnątrz do kanałów wideo

Muzyka Twojego bicia serca Niech pewnego dnia stanie się Twoim hasłem

Muzyka Twojego bicia serca Niech pewnego dnia stanie się Twoim hasłem

Naukowcy badają „muzykę” bicia ludzkiego serca jako możliwą alternatywę biometryczną, jednak eksperci ostrzegają, że może to być trudne do wdrożenia i ryzykowne dla prywatności

Wykorzystywanie danych biometrycznych do zapobiegania nadużywaniu karty SIM może spowodować większe problemy

Wykorzystywanie danych biometrycznych do zapobiegania nadużywaniu karty SIM może spowodować większe problemy

Nasilają się ataki typu SIM Swap, a Republika Południowej Afryki planuje z nimi walczyć, wymagając danych biometrycznych w celu uzyskania nowej karty SIM. Eksperci ostrzegają, że może to spowodować dodatkowe problemy z bezpieczeństwem

Uważaj, że wyskakujące okienko z hasłem może być fałszywe

Uważaj, że wyskakujące okienko z hasłem może być fałszywe

Badacz ds. bezpieczeństwa, mr.d0x, stworzył nowy atak, który bezproblemowo symuluje wyskakujące okienko z hasłem. Specjaliści ds. bezpieczeństwa twierdzą, że właśnie dlatego uwierzytelnianie dwuskładnikowe jest niezbędne

Microsoft stara się zlikwidować błąd systemu Windows 10/11

Microsoft stara się zlikwidować błąd systemu Windows 10/11

Microsoft nie był w stanie naprawić błędu systemu Windows 10/11 pomimo prób w ciągu ostatnich kilku miesięcy, ale nieoficjalna łatka wykonuje zadanie

Przyszłość bez hasła może wymagać, aby nasze telefony były kluczami bezpieczeństwa

Przyszłość bez hasła może wymagać, aby nasze telefony były kluczami bezpieczeństwa

Silne hasła są niewygodne w zarządzaniu, dlatego jedna organizacja chce używać naszych smartfonów jako kluczy bezpieczeństwa, aby w końcu pozbyć się haseł

Eero wprowadza nowy router, aby wykorzystać sieć Wi-Fi 6E

Eero wprowadza nowy router, aby wykorzystać sieć Wi-Fi 6E

Techniczna firma Eero wypuściła na rynek dwa nowe routery mesh: 6&43; oraz Pro 6E, który jest pierwszym urządzeniem firmy obsługującym Wi-Fi 6E

Lepsze doświadczenie użytkownika może zmniejszyć problemy z bezpieczeństwem smartfona

Lepsze doświadczenie użytkownika może zmniejszyć problemy z bezpieczeństwem smartfona

Ostatnie raporty sugerują, że ludzie nie rozumieją, że ich smartfony są bezpieczne tylko wtedy, gdy rozumieją przekazane im narzędzia i właściwie z nich korzystają

Opcja „Zaakceptuj wszystkie” pliki cookie może być bardziej ryzykowna niż myślisz

Opcja „Zaakceptuj wszystkie” pliki cookie może być bardziej ryzykowna niż myślisz

Niedawne badanie opublikowane przez Nord VPN wykazało, że mniej niż 7 procent Amerykanów korzysta z opcji odrzucania śledzących plików cookie, co może być zagrożone ich danymi osobowymi

Hakowanie na smartfony rośnie, mówią eksperci

Hakowanie na smartfony rośnie, mówią eksperci

Według firmy Zimperium w 2021 r. ponad 10 milionów urządzeń mobilnych zostało dotkniętych zagrożeniami, a liczba ta rośnie, ale użytkownicy mogą podjąć pewne kroki w celu ochrony swoich urządzeń

Kwalifikowani klienci z krajów AKP mogą teraz otrzymać bezpłatną wersję Verizon Fios

Kwalifikowani klienci z krajów AKP mogą teraz otrzymać bezpłatną wersję Verizon Fios

Verizon ogłosił bezpłatną usługę Fios 200 Mb/s dla kwalifikujących się klientów Programu Affordable Connectivity, bez ukrytych kosztów

Jak oprogramowanie językowe może wzmocnić naszą cyberobronę

Jak oprogramowanie językowe może wzmocnić naszą cyberobronę

Oprogramowanie, które rozumie ludzką mowę i pismo, jest coraz częściej wykorzystywane do odstraszania hakerów, ale eksperci nie zgadzają się co do wartości tej taktyki

Seekr uruchamia wersję beta wyszukiwarki opartej na sztucznej inteligencji

Seekr uruchamia wersję beta wyszukiwarki opartej na sztucznej inteligencji

Firma technologiczna Seekr wydała wersję beta swojej wyszukiwarki, która wykorzystuje uczenie maszynowe, aby zapewnić odbiorcom wybór tego, co konsumują

Co to jest wyszukiwanie logiczne?

Co to jest wyszukiwanie logiczne?

Wyszukiwania logiczne wykorzystują operatory (AND, OR, NOT), aby uzyskać lepsze wyniki. Dowiedz się, co to znaczy i jak przeprowadzić wyszukiwanie w sieci za pomocą logów

10 najlepszych sztuczek wyszukiwania w sieci, które każdy powinien znać

10 najlepszych sztuczek wyszukiwania w sieci, które każdy powinien znać

Uzyskaj lepsze wyniki wyszukiwania w mgnieniu oka dzięki tym podstawowym wskazówkom dotyczącym wyszukiwania w sieci. Istnieją małe techniki wyszukiwania, które możesz zmienić, aby wyszukiwać skuteczniej

Samsung Hack może nadal narażać Cię na ryzyko

Samsung Hack może nadal narażać Cię na ryzyko

Samsung twierdzi, że podczas niedawnego włamania nie zostały utracone żadne dane osobowe ani pracowników, ale eksperci ostrzegają, że skradziony kod źródłowy może narazić Cię na ryzyko i sugerują podjęcie dodatkowych środków ostrożności

Jak znaleźć adres e-mail online

Jak znaleźć adres e-mail online

Uruchom bezpłatne wyszukiwanie zwrotne poczty e-mail, aby zobaczyć, kto jest właścicielem adresu e-mail, lub dowiedz się, jak znaleźć adresy e-mail zawierające tylko imię i nazwisko lub numer telefonu

Użyj niewidzialnej sieci, aby znaleźć ludzi

Użyj niewidzialnej sieci, aby znaleźć ludzi

Głębokie wyszukiwanie w sieci pomaga znaleźć osoby, gdy zwykłe wyszukiwanie w sieci nie było pomocne. Głębokie/niewidoczne wyszukiwania w sieci szukają osób w tajnych miejscach

Przesyłanie i pobieranie: co to oznacza

Przesyłanie i pobieranie: co to oznacza

Znasz terminy przesyłania i pobierania, ale czy naprawdę wiesz, co one oznaczają? Zapoznaj się z podstawami tutaj

Krótka historia Napstera

Krótka historia Napstera

Napster nadal istnieje pomimo barwnej historii od zamknięcia przez RIAA do powstania z popiołów i przejęcia przez Rhapsody International

7 najlepszych witryn zakupów online w 2022 r

7 najlepszych witryn zakupów online w 2022 r

Są to najlepsze witryny zakupów online, w których można znaleźć oferty, porównywać ceny, robić zakupy w witrynach i nie tylko. Nie przegap tych stron z zakupami