Bezpieczeństwo internetowe & 2024, Listopad

10 najlepszych witryn, w których można uzyskać bezpłatne oprogramowanie dla studentów

10 najlepszych witryn, w których można uzyskać bezpłatne oprogramowanie dla studentów

Uczniowie muszą oszczędzać, gdzie tylko mogą, a znalezienie przyjaznych dla uczniów witryn z przydatnymi programami to świetne miejsce na rozpoczęcie

Dlaczego sądy kierują uwagę inteligentnych asystentów ponad prywatność

Dlaczego sądy kierują uwagę inteligentnych asystentów ponad prywatność

Inteligentni asystenci są wygodni, ale proces sądowy twierdzi, że Google podsłuchiwał rozmowy bez pozwolenia, a eksperci twierdzą, że może to być powszechny problem

Dlaczego Twoje dane nigdy nie są tak naprawdę bezpieczne

Dlaczego Twoje dane nigdy nie są tak naprawdę bezpieczne

Wyszukiwanie danych jest legalne. Rozdajesz fragmenty swoich danych za każdym razem, gdy podpisujesz Warunki & Warunki lub Politykę prywatności, ale eksperci twierdzą, że możesz zmniejszyć ilość podawanych danych

Luka w zabezpieczeniach systemu Windows „PrintNightmare” została naprawiona

Luka w zabezpieczeniach systemu Windows „PrintNightmare” została naprawiona

Luka bezpieczeństwa „PrintNightmnare” znaleziona we wszystkich wersjach systemu Windows jest teraz łatana

Rozwiązanie zabezpieczające dla programistów Google Play to dobry początek

Rozwiązanie zabezpieczające dla programistów Google Play to dobry początek

Google wymaga teraz dodatkowej weryfikacji kont programistów Google Play. To przyzwoity początek, ale trzeba zrobić więcej, aby zapewnić bezpieczeństwo Sklepu Play

Dlaczego bezpieczeństwo biometryczne jest tak dzielącą technologią

Dlaczego bezpieczeństwo biometryczne jest tak dzielącą technologią

Bezpieczeństwo biometryczne jest skuteczniejsze niż nazwa użytkownika i hasło, ale eksperci ostrzegają, że w przypadku ich naruszenia znacznie trudniej jest odzyskać kontrolę nad nimi i utraconymi danymi

Jak nowa opcja 2FA na Twitterze może zwiększyć bezpieczeństwo Twojego konta

Jak nowa opcja 2FA na Twitterze może zwiększyć bezpieczeństwo Twojego konta

Twitter oferuje fizyczne klucze bezpieczeństwa jako nową opcję 2FA, ale eksperci twierdzą, że jest mało prawdopodobne, aby były powszechnie stosowane ze względu na niedogodności i inne czynniki

Dlaczego eksperci twierdzą, że PayPal i Venmo potrzebują większej przejrzystości

Dlaczego eksperci twierdzą, że PayPal i Venmo potrzebują większej przejrzystości

Ponieważ coraz więcej osób zaczyna korzystać z platform płatności społecznościowych, takich jak Venmo i PayPal, eksperci twierdzą, że przejrzystość jest wymagana, aby te firmy były odpowiedzialne za to, jak dbają o klientów

Jak nowe ostrzeżenia w wyszukiwarce Google mogą zwalczać nieprawdziwe informacje

Jak nowe ostrzeżenia w wyszukiwarce Google mogą zwalczać nieprawdziwe informacje

Google planuje dodać ostrzeżenia wyszukiwania do tematów, gdy wiadomości są wciąż na wczesnym etapie lub gdy eksperci uważają, że może to być dobre, o ile Google pozostanie bezstronne

Jak radzić sobie ze złośliwym oprogramowaniem Crackonosh według ekspertów

Jak radzić sobie ze złośliwym oprogramowaniem Crackonosh według ekspertów

Jeśli Ty lub ktoś, z kim dzielisz komputer, lubi pobierać pirackie gry wideo, istnieje ryzyko, że zostaniesz przejęty przez określony rodzaj złośliwego oprogramowania

Reklamy wykryte w wiadomościach tekstowych weryfikacji Google

Reklamy wykryte w wiadomościach tekstowych weryfikacji Google

Programista udostępnił przykład reklamy na końcu prawidłowej wiadomości tekstowej uwierzytelniającej od Google, oznaczonej jako spam

Dlaczego biometria i alternatywne uwierzytelnianie są ważne

Dlaczego biometria i alternatywne uwierzytelnianie są ważne

Biometria to krok w kierunku większego bezpieczeństwa, jednak może wymagać rozszerzenia o alternatywne uwierzytelnianie, aby pomóc osobom niepełnosprawnym, twierdzą eksperci

Google Play zwiększa bezpieczeństwo kont programistów

Google Play zwiększa bezpieczeństwo kont programistów

Wraz z rosnącą popularnością fałszywych kont, złośliwego oprogramowania i klonowania, Google zaczyna wymagać od programistów dwuetapowego uwierzytelniania i weryfikacji poświadczeń

Wyszukiwarka Brave to dobry początek

Wyszukiwarka Brave to dobry początek

Wyszukiwarka Brave twierdzi, że zapewnia prywatność wyników wyszukiwania. Nadal jest w wersji beta, a wyniki wyszukiwania mogą czasem być pomocne, czasem nie

Rootkit Złośliwe oprogramowanie wykryte w podpisanym sterowniku Windows

Rootkit Złośliwe oprogramowanie wykryte w podpisanym sterowniku Windows

Podpisany sterownik Windows zawiera złośliwe oprogramowanie typu rootkit, chociaż Microsoft twierdzi, że jego wpływ był ograniczony

Technologia Deepfake na Facebooku nas nie uratuje, mówią eksperci

Technologia Deepfake na Facebooku nas nie uratuje, mówią eksperci

Facebook mógł znaleźć sposób na wykrywanie deepfake, ale eksperci twierdzą, że potrzebujemy więcej, aby nadążyć za technologią

Hakerzy zakradają złośliwe oprogramowanie na komputery graczy

Hakerzy zakradają złośliwe oprogramowanie na komputery graczy

Złośliwe oprogramowanie „Crackonosh” jest ukryte w plikach do pobrania torrentów dla popularnych gier wideo, aby umożliwić hakerom używanie komputerów graczy do wydobywania milionów w kryptowalucie Moreno

Hakerzy zdalnie usuwają dane z dysków Western Digital My Book Live

Hakerzy zdalnie usuwają dane z dysków Western Digital My Book Live

Jeśli masz dysk twardy Western Digital My Book Live, natychmiast odłącz go od Internetu, aby Twoje dane nie zostały usunięte

Czy Google nie działa, czy to tylko Ty?

Czy Google nie działa, czy to tylko Ty?

Gdy Google nie działa, problem może leżeć po Twojej stronie lub w samym Google. Oto jak sprawdzić, czy Google rzeczywiście nie działa

Czy domowa wyszukiwarka Brave może odnieść sukces?

Czy domowa wyszukiwarka Brave może odnieść sukces?

Pierwsza pod względem prywatności przeglądarka Brave ma wyszukiwarkę internetową w wersji beta i, w przeciwieństwie do innych wyszukiwarek, uruchamia własny indeks, zamiast budować na bazie Google lub Bing

Aktualizacja zabezpieczeń Dysku Google może uszkodzić niektóre z Twoich plików

Aktualizacja zabezpieczeń Dysku Google może uszkodzić niektóre z Twoich plików

Nowa aktualizacja zabezpieczeń, która pojawi się we wrześniu, uniemożliwi dostęp do niektórych plików na Dysku Google, jeśli nie wyrazisz na to zgody

Google opóźnia wymianę plików cookie innych firm do 2023 r

Google opóźnia wymianę plików cookie innych firm do 2023 r

Google wstrzymuje testy FLoC w lipcu i postawił na wydanie w 2023 r. inicjatywy Privacy Sandbox

Google Updates Authenticator dla Touch ID i Face ID

Google Updates Authenticator dla Touch ID i Face ID

Google zaktualizował aplikację Authenticator na iOS, dodając funkcję ekranu prywatności, która wymagałaby Touch ID lub Face ID przed wyświetleniem kodu 2FA, ale użytkownicy mówią, że to za mało, za późno

Dlaczego wyszukiwarki zorientowane na prywatność nie wyprzedzą Google

Dlaczego wyszukiwarki zorientowane na prywatność nie wyprzedzą Google

Pomimo dodatkowych funkcji prywatności Brave Search, eksperci twierdzą, że zwiększona prywatność nie wystarczy, aby odciągnąć opinię publiczną od zwykłych opcji wyszukiwania

Jak modernizacja łączy szerokopasmowych o wartości 1 miliarda dolarów może pomóc rdzennym Amerykanom

Jak modernizacja łączy szerokopasmowych o wartości 1 miliarda dolarów może pomóc rdzennym Amerykanom

Obszary plemienne rdzennych Amerykanów są jednymi z najmniej skomunikowanych w kraju, ale modernizacja łączy szerokopasmowych o wartości 1 miliarda dolarów może to zmienić, wprowadzając technologię 5G

Prywatny przekaźnik iOS 15 to kolejne narzędzie przeciwko przerażającym szpiegom

Prywatny przekaźnik iOS 15 to kolejne narzędzie przeciwko przerażającym szpiegom

Funkcja Private Relay iOS 15 pomaga blokować adresy IP, co może zmniejszyć ilość danych osobowych wyciekających w Internecie. Eksperci twierdzą, że to dobry krok w kierunku lepszej prywatności

Brave ogłasza publiczną wersję beta swojej wyszukiwarki zorientowanej na prywatność

Brave ogłasza publiczną wersję beta swojej wyszukiwarki zorientowanej na prywatność

Brave Search jest teraz dostępny dla każdego. Wyszukiwarka Brave nie będzie gromadzić Twoich adresów IP ani danych wyszukiwania

Dlaczego internet mobilny 5G może w jeden dzień wyprzedzić szerokopasmowe łącze

Dlaczego internet mobilny 5G może w jeden dzień wyprzedzić szerokopasmowe łącze

Wraz z rosnącą popularnością 5G, to tylko kwestia czasu, zanim technologia sieci komórkowych stanie się dominująca

Dlaczego Internet jest podatny na awarie

Dlaczego Internet jest podatny na awarie

Eksperci twierdzą, że niedawna globalna awaria Internetu podkreśla podatność sieci na zamknięcia i jej rosnące uzależnienie od sieci dystrybucji treści

Google chce ułatwić wysyłanie kart do siebie

Google chce ułatwić wysyłanie kart do siebie

Google aktualizuje opcję „Wyślij kartę do siebie” w swojej przeglądarce Chrome, korzystając z wersji testowej dostępnej w najnowszej, będącej w fazie rozwoju wersji Canary

Dlaczego aplikacje do przesyłania wiadomości powinny mieć pełne szyfrowanie

Dlaczego aplikacje do przesyłania wiadomości powinny mieć pełne szyfrowanie

Możesz pomyśleć o zmianie domyślnej aplikacji do przesyłania wiadomości, jeśli nie używasz takiej z szyfrowaniem typu end-to-end

Dlaczego Big Telecom nadal walczy z niedrogim Internetem

Dlaczego Big Telecom nadal walczy z niedrogim Internetem

Eksperci twierdzą, że łatwo jest pomyśleć, że dostawcy usług internetowych nienawidzą idei niedrogiego Internetu. W rzeczywistości sprawa jest znacznie bardziej skomplikowana

Jak Apple zmienia sposób, w jaki Big Tech postrzega prywatność konsumentów

Jak Apple zmienia sposób, w jaki Big Tech postrzega prywatność konsumentów

Apple niedawno wprowadziło pewne zmiany w sposobie obsługi prywatności konsumentów, a eksperci twierdzą, że to dobrze, ponieważ zmusi inne firmy technologiczne do podążania w ten sam sposób

McAfee zgłasza lukę w zabezpieczeniach w Peloton Bike+

McAfee zgłasza lukę w zabezpieczeniach w Peloton Bike+

McAfee ujawnił lukę bezpieczeństwa z rowerem Peloton &43; Dysk USB, którego hakerzy mogli użyć do zainstalowania złośliwego oprogramowania

Dlaczego powinieneś korzystać z wbudowanego MFA w iOS 15

Dlaczego powinieneś korzystać z wbudowanego MFA w iOS 15

Dzięki Apple zapewnia natywne rozwiązanie do uwierzytelniania wieloskładnikowego, więcej osób będzie z niego korzystać, a mniej będzie w stanie podważyć Twoje bezpieczeństwo

Jak iCloud Passkey może stworzyć przyszłość bez haseł

Jak iCloud Passkey może stworzyć przyszłość bez haseł

Apple zamierza zastąpić hasła bezpieczniejszym kluczem dostępu iCloud, ale czy można w ogóle od nich odejść?

Nowe funkcje prywatności w iCloud+ są dobre, ale ograniczające

Nowe funkcje prywatności w iCloud+ są dobre, ale ograniczające

ICloud&43; pojawi się tej jesieni z nowymi funkcjami prywatności, ale eksperci twierdzą, że niektórzy użytkownicy mogą uznać te funkcje za ograniczające

Apple dodaje rozszerzenia Safari do przeglądarki mobilnej

Apple dodaje rozszerzenia Safari do przeglądarki mobilnej

W ramach aktualizacji iOS 15, która pojawi się tej jesieni, Apple doda możliwość korzystania z rozszerzeń w przeglądarce mobilnej Safari

Google Chrome nie będzie już ukrywać pełnego adresu URL witryny

Google Chrome nie będzie już ukrywać pełnego adresu URL witryny

Google wyciągnął wtyczkę podczas trwającego testu, aby ukryć pełny adres URL witryny w przeglądarce Google Chrome

Raporty pokazują 26 mln haseł skradzionych w latach 2018-2020

Raporty pokazują 26 mln haseł skradzionych w latach 2018-2020

Odkryto nową bazę danych zawierającą 26 milionów haseł skradzionych z ponad 3 milionów komputerów przy użyciu niestandardowego złośliwego oprogramowania, które nie zostało jeszcze zidentyfikowane