Bezpieczeństwo internetowe & 2024, Listopad

Wygasający certyfikat bezpieczeństwa może mieć wpływ na starsze urządzenia

Wygasający certyfikat bezpieczeństwa może mieć wpływ na starsze urządzenia

Ważny certyfikat bezpieczeństwa wygaśnie w czwartek dla wielu urządzeń i może spowodować utratę połączenia z Internetem, ale istnieją poprawki

Tran Grifthorse dla Androida zainfekował ponad 10 milionów urządzeń

Tran Grifthorse dla Androida zainfekował ponad 10 milionów urządzeń

Zimperium Labs odkryło nowego trojana, który zainfekował ponad 10 milionów urządzeń z Androidem w ponad 70 krajach

Zamaskowane adresy e-mail mogą zmienić dane logowania na lepsze

Zamaskowane adresy e-mail mogą zmienić dane logowania na lepsze

Czy używacie tych samych adresów e-mail do całej komunikacji? Prawdopodobnie powinieneś przestać to robić i poszukać zamaskowanego e-maila

Technologia Anti-Tracking firmy Apple nie jest tak dobra, jak się wydaje

Technologia Anti-Tracking firmy Apple nie jest tak dobra, jak się wydaje

Przejrzystość śledzenia aplikacji firmy Apple to wielka sprawa, ale okazuje się, że twórcy aplikacji mogą obejść elementy sterujące, aby nadal Cię śledzić, więc nadal może być konieczne użycie zapory sieciowej lub sieci VPN

Apple ostrzega użytkowników przed luką dnia zerowego

Apple ostrzega użytkowników przed luką dnia zerowego

Apple ostrzega swoich użytkowników przed exploitem w urządzeniach Mac i iPhone, który może dać hakerom dostęp do ich urządzenia

Czy naprawdę można żyć bez haseł?

Czy naprawdę można żyć bez haseł?

Microsoft ogłosił, że rezygnuje z haseł, co brzmi świetnie, ponieważ hasła są najsłabszym zabezpieczeniem, ale czy inne metody zabezpieczania są lepsze?

Microsoft porzuca hasła ze względu na bezpieczeństwo

Microsoft porzuca hasła ze względu na bezpieczeństwo

Microsoft zacznie oferować logowanie „bez hasła” do kont osobistych, przechodząc na bezpieczniejsze metody weryfikacji

Najnowsza aktualizacja Chrome rozwiązuje poważne problemy z bezpieczeństwem

Najnowsza aktualizacja Chrome rozwiązuje poważne problemy z bezpieczeństwem

Najnowsza aktualizacja Google Chrome usuwa 11 poważnych luk bezpieczeństwa w przeglądarce internetowej, w tym dwie aktywnie wykorzystywane przez hakerów

Apple Problemy z krytycznymi nowymi łatami bezpieczeństwa

Apple Problemy z krytycznymi nowymi łatami bezpieczeństwa

Najnowsza aktualizacja zabezpieczeń firmy Apple usuwa lukę, która naraża Twoje urządzenia na włamanie, niezależnie od Twojego wkładu

Dlaczego wyłączanie Internetu jest coraz większym problemem

Dlaczego wyłączanie Internetu jest coraz większym problemem

Zgodnie z nowym raportem Google i Access Now, rządy wykorzystują wyłączanie internetu do kontrolowania i kierowania przepływem informacji, zwłaszcza wokół wydarzeń politycznych

Wyszukiwarka Google przechodzi w tryb ciemny na komputerze

Wyszukiwarka Google przechodzi w tryb ciemny na komputerze

Po miesiącach testów beta oficjalna wersja trybu ciemnego dla Google Search Desktop jest już dostępna

Jak nowa technologia może sprawić, że Internet będzie tańszy i szybszy

Jak nowa technologia może sprawić, że Internet będzie tańszy i szybszy

Naukowcy z MIT i Facebooka wymyślili niedawno sposób na zachowanie Internetu w przypadku awarii światłowodu i obniżenie jego kosztów

Jak Logitech Bolt podkreśla niepewność Bluetooth

Jak Logitech Bolt podkreśla niepewność Bluetooth

Klawiatura bezprzewodowa może być mniej bezpieczna niż myślisz. I nawet przewody mogą nie pomóc. Na szczęście jest nowy klucz USB Logitech Logi Bolt

Microsoft ostrzega przed atakiem phishingowym wymierzonym w użytkowników Office 365

Microsoft ostrzega przed atakiem phishingowym wymierzonym w użytkowników Office 365

Microsoft ostrzega ludzi przed atakiem phishingowym, który wykorzystuje Google reCAPTCHA i otwarte usługi przekierowań do kradzieży danych uwierzytelniających

Wyciek danych w Microsoft Power Apps ujawnia 38 milionów rekordów ludzi

Wyciek danych w Microsoft Power Apps ujawnia 38 milionów rekordów ludzi

Firma UpGuard zajmująca się cyberbezpieczeństwem opublikowała swoje ustalenia dotyczące sposobu, w jaki platforma Power Apps firmy Microsoft ujawniła informacje 38 milionów osób

Windows 11 Błąd łamie aplikację Windows Defender

Windows 11 Błąd łamie aplikację Windows Defender

Nowy błąd w systemie Windows 11 powoduje awarię aplikacji zabezpieczającej, ale na szczęście użytkownicy już odkryli poprawkę

Nowy błąd w oprogramowaniu Razer może umożliwić użytkownikom uzyskanie dostępu administracyjnego

Nowy błąd w oprogramowaniu Razer może umożliwić użytkownikom uzyskanie dostępu administracyjnego

W oprogramowaniu Razer wykryto nowy exploit, który daje użytkownikom uprawnienia administratora po prostu podłączając jedną z firmowych myszy

Dlaczego firmy powinny chronić nas przed przyszłymi hakerami

Dlaczego firmy powinny chronić nas przed przyszłymi hakerami

Operatorzy komórkowi, tacy jak T-Mobile, regularnie doświadczają naruszeń bezpieczeństwa danych, ale eksperci twierdzą, że to operator jest odpowiedzialny za powstrzymanie tych naruszeń i ochronę danych klientów

Apple dodaje Menedżera haseł do iCloud dla Windows

Apple dodaje Menedżera haseł do iCloud dla Windows

Nowa, zaktualizowana usługa iCloud w systemie Windows firmy Apple umożliwia zarządzanie hasłami w pęku kluczy

NordVPN jest teraz obsługiwany na komputerach Mac M1

NordVPN jest teraz obsługiwany na komputerach Mac M1

NordVPN ogłosił niedawno wersję 6.6.1 swojej aplikacji, która może teraz działać natywnie na komputerach Mac M1, pozwalając użytkownikom cieszyć się zwiększoną wydajnością

Dlaczego bufor wydruku systemu Windows nadal stanowi problem

Dlaczego bufor wydruku systemu Windows nadal stanowi problem

Spooler wydruku systemu Windows był ostatnio w centrum kilku luk w zabezpieczeniach i pomimo wysiłków Microsoftu problem nie znika

Znajdź akta wojskowe za pomocą tych bezpłatnych narzędzi badawczych

Znajdź akta wojskowe za pomocą tych bezpłatnych narzędzi badawczych

Znajdź dane wojskowe, przeszukaj armię, marynarkę wojenną i siły powietrzne lub połącz się ponownie ze starym kumplem z wojska za pomocą tych bezpłatnych witryn wyszukiwania wojskowego

Microsoft potwierdza kolejną lukę w zabezpieczeniach bufora wydruku

Microsoft potwierdza kolejną lukę w zabezpieczeniach bufora wydruku

Microsoft potwierdził kolejną lukę dnia zerowego w swoim buforze wydruku, który umożliwiłby atakującym lokalne uzyskanie uprawnień systemowych

Dlaczego powinieneś używać fizycznego klucza uwierzytelniającego

Dlaczego powinieneś używać fizycznego klucza uwierzytelniającego

Eksperci twierdzą, że fizyczne urządzenia uwierzytelniające oferują najwyższy poziom bezpieczeństwa dostępny dla kont internetowych, a wszyscy użytkownicy powinni rozważyć zakup jednego

Dlaczego technologia skanowania obrazów firmy Apple nie jest w ogóle prywatna

Dlaczego technologia skanowania obrazów firmy Apple nie jest w ogóle prywatna

Nowa technologia skanowania obrazów firmy Apple znajduje się pod ostrzałem ekspertów ds. prywatności, którzy twierdzą, że natura tej technologii zakończy kompleksowe szyfrowanie, które Apple obiecał użytkownikom

Nowe aktualizacje systemu Windows ukierunkowane na aktywne problemy z bezpieczeństwem

Nowe aktualizacje systemu Windows ukierunkowane na aktywne problemy z bezpieczeństwem

Najnowsze aktualizacje zabezpieczeń systemu Windows rozwiązały szereg problemów związanych z bezpieczeństwem w ekosystemie systemu Windows, od krytycznych do ważnych

Jak tworzyć lepsze hasła

Jak tworzyć lepsze hasła

Kombinacja trzech losowych słów jest lepszym hasłem niż ciąg losowych liczb i znaków, twierdzą eksperci, ponieważ hakerzy wiedzą teraz, jak atakować te hasła

Złośliwe oprogramowanie na Androida „FlyTrap” skompromitowało tysiące

Złośliwe oprogramowanie na Androida „FlyTrap” skompromitowało tysiące

Firma Zimperium zajmująca się bezpieczeństwem cybernetycznym zidentyfikowała złośliwe oprogramowanie trojana o nazwie „FlyTrap”, które już zaatakowało ponad 10 000 użytkowników za pośrednictwem mediów społecznościowych

Dlaczego nasze dane biometryczne powinny być bezcenne

Dlaczego nasze dane biometryczne powinny być bezcenne

Biometria jest unikalna dla każdego, ale oferta Amazon One polegająca na zapłaceniu każdemu po 10 dolarów za zarejestrowanie odcisku dłoni rodzi pytania o to, jak dobrze powinniśmy zabezpieczyć nasze dane biometryczne

Aplikacja Chrome na Androida działa teraz jako weryfikacja dwuetapowa

Aplikacja Chrome na Androida działa teraz jako weryfikacja dwuetapowa

Google zastosował nową metodę weryfikacji dwuetapowej dla Androida, aby zwiększyć bezpieczeństwo, chociaż jest ona dostępna tylko w większości wersji Chrome

Odkryto nowe złośliwe oprogramowanie bankowe dla Androida

Odkryto nowe złośliwe oprogramowanie bankowe dla Androida

ThreatFabric odkrył nowe złośliwe oprogramowanie dla Androida, które mogło już zainfekować tysiące urządzeń

Dlaczego powinieneś używać ochrony poczty e-mail DuckDuckGo

Dlaczego powinieneś używać ochrony poczty e-mail DuckDuckGo

Ochrona poczty e-mail DuckDuckGo jest tutaj, aby wyczyścić elementy śledzące znajdujące się w większości otrzymywanych nieosobowych wiadomości e-mail

Dlaczego powinieneś usuwać trackery ze swoich e-maili

Dlaczego powinieneś usuwać trackery ze swoich e-maili

Oprogramowanie ukryte w wiadomości e-mail może śledzić każdy Twój ruch w Internecie, ale istnieje coraz więcej sposobów na jego usunięcie

Dysk Google pozwoli Ci wkrótce zablokować innych użytkowników

Dysk Google pozwoli Ci wkrótce zablokować innych użytkowników

Dysk Google wprowadza nową funkcję, która pozwoli zabronić użytkownikom dostępu do Twoich dokumentów lub udostępniania Ci własnych dokumentów

Jak działa wysyłka?

Jak działa wysyłka?

Shipt to usługa dostawy artykułów spożywczych, która umożliwia składanie zamówień przez ich stronę internetową lub aplikację i dostarczanie artykułów spożywczych. Oto, co należy wiedzieć o usłudze dostawy Shipt

Zaszyfrowane wiadomości na wielu urządzeniach mogą zwiększać ryzyko, twierdzą eksperci

Zaszyfrowane wiadomości na wielu urządzeniach mogą zwiększać ryzyko, twierdzą eksperci

Użytkownicy WhatsApp cieszyli się z pomysłu logowania się na kilku urządzeniach. Czy dodatkowe udogodnienie będzie związane z kompromisami w zakresie prywatności? Eksperci twierdzą, że może

Co Google wie o mnie?

Co Google wie o mnie?

Google może wiedzieć o Tobie więcej, niż myślisz, ale skąd możesz dowiedzieć się, ile Google wie? Przyjrzymy się, jak ujawnić dane i jak je ograniczyć

Ostrzeżenie o problemach Microsoftu dotyczące nowej luki w zabezpieczeniach

Ostrzeżenie o problemach Microsoftu dotyczące nowej luki w zabezpieczeniach

Microsoft wydał ostrzeżenie o nowej luce w zabezpieczeniach, która może umożliwić osobie atakującej uzyskanie uprawnień SYSTEM poprzez lukę w usłudze Bufor wydruku

Globalny raport firmy Adobe dotyczący emotikonów analizuje trendy w emotikonach

Globalny raport firmy Adobe dotyczący emotikonów analizuje trendy w emotikonach

Raport firmy Adobe pokazuje, jakie są najpopularniejsze emotikony, a także trendy w tym, jak ludzie używają emotikonów w życiu codziennym i w pracy

Dlaczego potrzebujemy więcej państwowych przepisów dotyczących prywatności

Dlaczego potrzebujemy więcej państwowych przepisów dotyczących prywatności

Kolorado jest najnowszym stanem, który uchwalił przepisy dotyczące prywatności, które pomagają konsumentom chronić ich dane osobowe, a eksperci twierdzą, że to kolejny krok w kierunku federalnych przepisów dotyczących prywatności