Bezpieczeństwo internetowe &
Ostatnio zmodyfikowany: 2025-01-24 12:01
Zimperium Labs odkryło nowego trojana, który zainfekował ponad 10 milionów urządzeń z Androidem w ponad 70 krajach
Ostatnio zmodyfikowany: 2025-01-24 12:01
Czy używacie tych samych adresów e-mail do całej komunikacji? Prawdopodobnie powinieneś przestać to robić i poszukać zamaskowanego e-maila
Ostatnio zmodyfikowany: 2025-01-24 12:01
Przejrzystość śledzenia aplikacji firmy Apple to wielka sprawa, ale okazuje się, że twórcy aplikacji mogą obejść elementy sterujące, aby nadal Cię śledzić, więc nadal może być konieczne użycie zapory sieciowej lub sieci VPN
Ostatnio zmodyfikowany: 2025-01-24 12:01
Apple ostrzega swoich użytkowników przed exploitem w urządzeniach Mac i iPhone, który może dać hakerom dostęp do ich urządzenia
Ostatnio zmodyfikowany: 2025-01-24 12:01
Microsoft ogłosił, że rezygnuje z haseł, co brzmi świetnie, ponieważ hasła są najsłabszym zabezpieczeniem, ale czy inne metody zabezpieczania są lepsze?
Ostatnio zmodyfikowany: 2025-01-24 12:01
Microsoft zacznie oferować logowanie „bez hasła” do kont osobistych, przechodząc na bezpieczniejsze metody weryfikacji
Ostatnio zmodyfikowany: 2025-01-24 12:01
Najnowsza aktualizacja Google Chrome usuwa 11 poważnych luk bezpieczeństwa w przeglądarce internetowej, w tym dwie aktywnie wykorzystywane przez hakerów
Ostatnio zmodyfikowany: 2025-01-24 12:01
Najnowsza aktualizacja zabezpieczeń firmy Apple usuwa lukę, która naraża Twoje urządzenia na włamanie, niezależnie od Twojego wkładu
Ostatnio zmodyfikowany: 2025-01-24 12:01
Zgodnie z nowym raportem Google i Access Now, rządy wykorzystują wyłączanie internetu do kontrolowania i kierowania przepływem informacji, zwłaszcza wokół wydarzeń politycznych
Ostatnio zmodyfikowany: 2025-01-24 12:01
Po miesiącach testów beta oficjalna wersja trybu ciemnego dla Google Search Desktop jest już dostępna
Ostatnio zmodyfikowany: 2025-01-24 12:01
Naukowcy z MIT i Facebooka wymyślili niedawno sposób na zachowanie Internetu w przypadku awarii światłowodu i obniżenie jego kosztów
Ostatnio zmodyfikowany: 2025-01-24 12:01
Klawiatura bezprzewodowa może być mniej bezpieczna niż myślisz. I nawet przewody mogą nie pomóc. Na szczęście jest nowy klucz USB Logitech Logi Bolt
Ostatnio zmodyfikowany: 2025-01-24 12:01
Microsoft ostrzega ludzi przed atakiem phishingowym, który wykorzystuje Google reCAPTCHA i otwarte usługi przekierowań do kradzieży danych uwierzytelniających
Ostatnio zmodyfikowany: 2025-01-24 12:01
Firma UpGuard zajmująca się cyberbezpieczeństwem opublikowała swoje ustalenia dotyczące sposobu, w jaki platforma Power Apps firmy Microsoft ujawniła informacje 38 milionów osób
Ostatnio zmodyfikowany: 2025-01-24 12:01
Nowy błąd w systemie Windows 11 powoduje awarię aplikacji zabezpieczającej, ale na szczęście użytkownicy już odkryli poprawkę
Ostatnio zmodyfikowany: 2025-01-24 12:01
W oprogramowaniu Razer wykryto nowy exploit, który daje użytkownikom uprawnienia administratora po prostu podłączając jedną z firmowych myszy
Ostatnio zmodyfikowany: 2025-01-24 12:01
Operatorzy komórkowi, tacy jak T-Mobile, regularnie doświadczają naruszeń bezpieczeństwa danych, ale eksperci twierdzą, że to operator jest odpowiedzialny za powstrzymanie tych naruszeń i ochronę danych klientów
Ostatnio zmodyfikowany: 2025-01-24 12:01
Nowa, zaktualizowana usługa iCloud w systemie Windows firmy Apple umożliwia zarządzanie hasłami w pęku kluczy
Ostatnio zmodyfikowany: 2025-01-24 12:01
NordVPN ogłosił niedawno wersję 6.6.1 swojej aplikacji, która może teraz działać natywnie na komputerach Mac M1, pozwalając użytkownikom cieszyć się zwiększoną wydajnością
Ostatnio zmodyfikowany: 2025-01-24 12:01
Spooler wydruku systemu Windows był ostatnio w centrum kilku luk w zabezpieczeniach i pomimo wysiłków Microsoftu problem nie znika
Ostatnio zmodyfikowany: 2025-01-24 12:01
Znajdź dane wojskowe, przeszukaj armię, marynarkę wojenną i siły powietrzne lub połącz się ponownie ze starym kumplem z wojska za pomocą tych bezpłatnych witryn wyszukiwania wojskowego
Ostatnio zmodyfikowany: 2025-01-24 12:01
Microsoft potwierdził kolejną lukę dnia zerowego w swoim buforze wydruku, który umożliwiłby atakującym lokalne uzyskanie uprawnień systemowych
Ostatnio zmodyfikowany: 2025-01-24 12:01
Eksperci twierdzą, że fizyczne urządzenia uwierzytelniające oferują najwyższy poziom bezpieczeństwa dostępny dla kont internetowych, a wszyscy użytkownicy powinni rozważyć zakup jednego
Ostatnio zmodyfikowany: 2025-01-24 12:01
Nowa technologia skanowania obrazów firmy Apple znajduje się pod ostrzałem ekspertów ds. prywatności, którzy twierdzą, że natura tej technologii zakończy kompleksowe szyfrowanie, które Apple obiecał użytkownikom
Ostatnio zmodyfikowany: 2025-01-24 12:01
Najnowsze aktualizacje zabezpieczeń systemu Windows rozwiązały szereg problemów związanych z bezpieczeństwem w ekosystemie systemu Windows, od krytycznych do ważnych
Ostatnio zmodyfikowany: 2025-01-24 12:01
Kombinacja trzech losowych słów jest lepszym hasłem niż ciąg losowych liczb i znaków, twierdzą eksperci, ponieważ hakerzy wiedzą teraz, jak atakować te hasła
Ostatnio zmodyfikowany: 2025-01-24 12:01
Firma Zimperium zajmująca się bezpieczeństwem cybernetycznym zidentyfikowała złośliwe oprogramowanie trojana o nazwie „FlyTrap”, które już zaatakowało ponad 10 000 użytkowników za pośrednictwem mediów społecznościowych
Ostatnio zmodyfikowany: 2025-01-24 12:01
Biometria jest unikalna dla każdego, ale oferta Amazon One polegająca na zapłaceniu każdemu po 10 dolarów za zarejestrowanie odcisku dłoni rodzi pytania o to, jak dobrze powinniśmy zabezpieczyć nasze dane biometryczne
Ostatnio zmodyfikowany: 2025-01-24 12:01
Google zastosował nową metodę weryfikacji dwuetapowej dla Androida, aby zwiększyć bezpieczeństwo, chociaż jest ona dostępna tylko w większości wersji Chrome
Ostatnio zmodyfikowany: 2025-01-24 12:01
ThreatFabric odkrył nowe złośliwe oprogramowanie dla Androida, które mogło już zainfekować tysiące urządzeń
Ostatnio zmodyfikowany: 2025-01-24 12:01
Ochrona poczty e-mail DuckDuckGo jest tutaj, aby wyczyścić elementy śledzące znajdujące się w większości otrzymywanych nieosobowych wiadomości e-mail
Ostatnio zmodyfikowany: 2025-01-24 12:01
Oprogramowanie ukryte w wiadomości e-mail może śledzić każdy Twój ruch w Internecie, ale istnieje coraz więcej sposobów na jego usunięcie
Ostatnio zmodyfikowany: 2025-01-24 12:01
Dysk Google wprowadza nową funkcję, która pozwoli zabronić użytkownikom dostępu do Twoich dokumentów lub udostępniania Ci własnych dokumentów
Ostatnio zmodyfikowany: 2025-01-24 12:01
Shipt to usługa dostawy artykułów spożywczych, która umożliwia składanie zamówień przez ich stronę internetową lub aplikację i dostarczanie artykułów spożywczych. Oto, co należy wiedzieć o usłudze dostawy Shipt
Ostatnio zmodyfikowany: 2025-01-24 12:01
Użytkownicy WhatsApp cieszyli się z pomysłu logowania się na kilku urządzeniach. Czy dodatkowe udogodnienie będzie związane z kompromisami w zakresie prywatności? Eksperci twierdzą, że może
Ostatnio zmodyfikowany: 2025-01-24 12:01
Google może wiedzieć o Tobie więcej, niż myślisz, ale skąd możesz dowiedzieć się, ile Google wie? Przyjrzymy się, jak ujawnić dane i jak je ograniczyć
Ostatnio zmodyfikowany: 2025-01-24 12:01
Microsoft wydał ostrzeżenie o nowej luce w zabezpieczeniach, która może umożliwić osobie atakującej uzyskanie uprawnień SYSTEM poprzez lukę w usłudze Bufor wydruku
Ostatnio zmodyfikowany: 2025-01-24 12:01
Raport firmy Adobe pokazuje, jakie są najpopularniejsze emotikony, a także trendy w tym, jak ludzie używają emotikonów w życiu codziennym i w pracy
Ostatnio zmodyfikowany: 2025-01-24 12:01
Kolorado jest najnowszym stanem, który uchwalił przepisy dotyczące prywatności, które pomagają konsumentom chronić ich dane osobowe, a eksperci twierdzą, że to kolejny krok w kierunku federalnych przepisów dotyczących prywatności
Ostatnio zmodyfikowany: 2025-01-24 12:01
Eksperci ostrzegali przed przechowywaniem identyfikatorów na iPhonie - ale co z firmami technologicznymi, które proszą użytkowników o identyfikator w celu zweryfikowania ich wieku lub tożsamości?