Bezpieczeństwo internetowe & 2024, Listopad
Ważny certyfikat bezpieczeństwa wygaśnie w czwartek dla wielu urządzeń i może spowodować utratę połączenia z Internetem, ale istnieją poprawki
Zimperium Labs odkryło nowego trojana, który zainfekował ponad 10 milionów urządzeń z Androidem w ponad 70 krajach
Czy używacie tych samych adresów e-mail do całej komunikacji? Prawdopodobnie powinieneś przestać to robić i poszukać zamaskowanego e-maila
Przejrzystość śledzenia aplikacji firmy Apple to wielka sprawa, ale okazuje się, że twórcy aplikacji mogą obejść elementy sterujące, aby nadal Cię śledzić, więc nadal może być konieczne użycie zapory sieciowej lub sieci VPN
Apple ostrzega swoich użytkowników przed exploitem w urządzeniach Mac i iPhone, który może dać hakerom dostęp do ich urządzenia
Microsoft ogłosił, że rezygnuje z haseł, co brzmi świetnie, ponieważ hasła są najsłabszym zabezpieczeniem, ale czy inne metody zabezpieczania są lepsze?
Microsoft zacznie oferować logowanie „bez hasła” do kont osobistych, przechodząc na bezpieczniejsze metody weryfikacji
Najnowsza aktualizacja Google Chrome usuwa 11 poważnych luk bezpieczeństwa w przeglądarce internetowej, w tym dwie aktywnie wykorzystywane przez hakerów
Najnowsza aktualizacja zabezpieczeń firmy Apple usuwa lukę, która naraża Twoje urządzenia na włamanie, niezależnie od Twojego wkładu
Zgodnie z nowym raportem Google i Access Now, rządy wykorzystują wyłączanie internetu do kontrolowania i kierowania przepływem informacji, zwłaszcza wokół wydarzeń politycznych
Po miesiącach testów beta oficjalna wersja trybu ciemnego dla Google Search Desktop jest już dostępna
Naukowcy z MIT i Facebooka wymyślili niedawno sposób na zachowanie Internetu w przypadku awarii światłowodu i obniżenie jego kosztów
Klawiatura bezprzewodowa może być mniej bezpieczna niż myślisz. I nawet przewody mogą nie pomóc. Na szczęście jest nowy klucz USB Logitech Logi Bolt
Microsoft ostrzega ludzi przed atakiem phishingowym, który wykorzystuje Google reCAPTCHA i otwarte usługi przekierowań do kradzieży danych uwierzytelniających
Firma UpGuard zajmująca się cyberbezpieczeństwem opublikowała swoje ustalenia dotyczące sposobu, w jaki platforma Power Apps firmy Microsoft ujawniła informacje 38 milionów osób
Nowy błąd w systemie Windows 11 powoduje awarię aplikacji zabezpieczającej, ale na szczęście użytkownicy już odkryli poprawkę
W oprogramowaniu Razer wykryto nowy exploit, który daje użytkownikom uprawnienia administratora po prostu podłączając jedną z firmowych myszy
Operatorzy komórkowi, tacy jak T-Mobile, regularnie doświadczają naruszeń bezpieczeństwa danych, ale eksperci twierdzą, że to operator jest odpowiedzialny za powstrzymanie tych naruszeń i ochronę danych klientów
Nowa, zaktualizowana usługa iCloud w systemie Windows firmy Apple umożliwia zarządzanie hasłami w pęku kluczy
NordVPN ogłosił niedawno wersję 6.6.1 swojej aplikacji, która może teraz działać natywnie na komputerach Mac M1, pozwalając użytkownikom cieszyć się zwiększoną wydajnością
Spooler wydruku systemu Windows był ostatnio w centrum kilku luk w zabezpieczeniach i pomimo wysiłków Microsoftu problem nie znika
Znajdź dane wojskowe, przeszukaj armię, marynarkę wojenną i siły powietrzne lub połącz się ponownie ze starym kumplem z wojska za pomocą tych bezpłatnych witryn wyszukiwania wojskowego
Microsoft potwierdził kolejną lukę dnia zerowego w swoim buforze wydruku, który umożliwiłby atakującym lokalne uzyskanie uprawnień systemowych
Eksperci twierdzą, że fizyczne urządzenia uwierzytelniające oferują najwyższy poziom bezpieczeństwa dostępny dla kont internetowych, a wszyscy użytkownicy powinni rozważyć zakup jednego
Nowa technologia skanowania obrazów firmy Apple znajduje się pod ostrzałem ekspertów ds. prywatności, którzy twierdzą, że natura tej technologii zakończy kompleksowe szyfrowanie, które Apple obiecał użytkownikom
Najnowsze aktualizacje zabezpieczeń systemu Windows rozwiązały szereg problemów związanych z bezpieczeństwem w ekosystemie systemu Windows, od krytycznych do ważnych
Kombinacja trzech losowych słów jest lepszym hasłem niż ciąg losowych liczb i znaków, twierdzą eksperci, ponieważ hakerzy wiedzą teraz, jak atakować te hasła
Firma Zimperium zajmująca się bezpieczeństwem cybernetycznym zidentyfikowała złośliwe oprogramowanie trojana o nazwie „FlyTrap”, które już zaatakowało ponad 10 000 użytkowników za pośrednictwem mediów społecznościowych
Biometria jest unikalna dla każdego, ale oferta Amazon One polegająca na zapłaceniu każdemu po 10 dolarów za zarejestrowanie odcisku dłoni rodzi pytania o to, jak dobrze powinniśmy zabezpieczyć nasze dane biometryczne
Google zastosował nową metodę weryfikacji dwuetapowej dla Androida, aby zwiększyć bezpieczeństwo, chociaż jest ona dostępna tylko w większości wersji Chrome
ThreatFabric odkrył nowe złośliwe oprogramowanie dla Androida, które mogło już zainfekować tysiące urządzeń
Ochrona poczty e-mail DuckDuckGo jest tutaj, aby wyczyścić elementy śledzące znajdujące się w większości otrzymywanych nieosobowych wiadomości e-mail
Oprogramowanie ukryte w wiadomości e-mail może śledzić każdy Twój ruch w Internecie, ale istnieje coraz więcej sposobów na jego usunięcie
Dysk Google wprowadza nową funkcję, która pozwoli zabronić użytkownikom dostępu do Twoich dokumentów lub udostępniania Ci własnych dokumentów
Shipt to usługa dostawy artykułów spożywczych, która umożliwia składanie zamówień przez ich stronę internetową lub aplikację i dostarczanie artykułów spożywczych. Oto, co należy wiedzieć o usłudze dostawy Shipt
Użytkownicy WhatsApp cieszyli się z pomysłu logowania się na kilku urządzeniach. Czy dodatkowe udogodnienie będzie związane z kompromisami w zakresie prywatności? Eksperci twierdzą, że może
Google może wiedzieć o Tobie więcej, niż myślisz, ale skąd możesz dowiedzieć się, ile Google wie? Przyjrzymy się, jak ujawnić dane i jak je ograniczyć
Microsoft wydał ostrzeżenie o nowej luce w zabezpieczeniach, która może umożliwić osobie atakującej uzyskanie uprawnień SYSTEM poprzez lukę w usłudze Bufor wydruku
Raport firmy Adobe pokazuje, jakie są najpopularniejsze emotikony, a także trendy w tym, jak ludzie używają emotikonów w życiu codziennym i w pracy
Kolorado jest najnowszym stanem, który uchwalił przepisy dotyczące prywatności, które pomagają konsumentom chronić ich dane osobowe, a eksperci twierdzą, że to kolejny krok w kierunku federalnych przepisów dotyczących prywatności