Zmień swoje hasło do serwisu iCloud – TERAZ!
W internecie pojawiła się informacja o tym, że zhakowano aż 40 milionów kont w serwisie iCloud. O ile zazwyczaj czekamy na jakieś dodatkowe informacje i dane potwierdzające jakąś sprawę, o
1851 artykuły
W internecie pojawiła się informacja o tym, że zhakowano aż 40 milionów kont w serwisie iCloud. O ile zazwyczaj czekamy na jakieś dodatkowe informacje i dane potwierdzające jakąś sprawę, o
Wprowadzenie Wśród podróżnych, którzy korzystają z internetu, będąc poza domem, tylko niewielu zastanawia się nad kwestiami bezpieczeństwa i ewentualnymi problemami związanymi z aktywnością online. Zapytaliśmy ankietowanych, wśród których 97% odwiedziło
Każdego dnia miliony komputerów muszą podejmować decyzję, czy weryfikowana osoba jest właścicielem, a nie kimś innym. Najbardziej popularne jest sprawdzanie hasła, jednak można je z łatwością ukraść lub zapomnieć. Przy okazji
Jeśli chodzi o kradzież, cyberprzestępcy zazwyczaj wykorzystują szkodliwe programy: te żądające okupu, trojany bankowe, wirusy itp. Czasami jednak wystarczy im dobra historia i całkowicie legalny program. Niektórzy na przykład użyli
Pewnie już to wiesz, ale i tak to napiszę: począwszy od systemu iOS 10, firma Apple przestaje szyfrować jądro w swoich urządzeniach. Przeczytajcie, co to oznacza dla użytkowników urządzeń firmy Apple i
W 2010 roku właściciel największej bazy danych twarzy na wiecie — Facebook — nauczył się rozróżniać portret od obrazu: sieć społecznościowa wyszukała twarze na zdjęciach i otagowała te obszary. Czasami się
Co robisz, gdy Twoje filtry antyspamowe zawodzą i dostajesz masę listów spamowych? Pewnie usuwasz je nawet bez otwierania. Oczywiście tak powinno się robić, ale mimo że ciekawość to pierwszy stopień
Ostatnio wspominaliśmy oprogramowanie żądające okupu na komputery. Jednak warto pamiętać, że dotyczy ono nie tylko komputerów stacjonarnych, ale także urządzeń mobilnych, a liczba takich programów wzrasta. Dzisiaj omówię najbardziej rozpowszechniony
Będą w pracy lub wracając do domu — a nawet na wakacjach — zawsze czyha na nas zagrożenie. Bez względu na to, gdzie jesteśmy, cyberprzestępcy mają różne sposoby, aby dostać
Oślepiło mnie mocne światło i usłyszałem pytanie, a odpowiedź miała zaważyć na moim życiu: „Co robiłeś w zeszły wtorek pomiędzy 10 a 23:30?”. W ten sposób większość detektywistycznych opowiadań opisuje
Chociaż minęło 40 lat, odkąd Freddie Mercury śpiewał Is this real life? Is this just fantasy?, dzisiejsi rodzice muszą zmierzyć się z niemniej trudnymi warunkami — ich dzieci dorastają w
Najpewniejszym sposobem na wyeliminowanie sytuacji, w której kamera przesyła obrazy lub filmy, jest zakrycie jej obiektywu. Po przeczytaniu historii o szkodliwych programach umożliwiających złoczyńcom szpiegowanie za pomocą wbudowanej lub podłączonej
Ostatnio z wielką pompą powróciły programy żądające okupu. Czy te szkodliwe programy są kolejnym gorącym tematem, o którym każdy zapomni, zanim pojawi się kolejne duże zagrożenie? Niestety, ale tym razem
Może pamiętasz nasz slogan — chcemy uratować świat przy pomocy słów i uczynków, a czasem obu naraz. Ale ratowanie świata to skomplikowane zadanie — nikt tego jeszcze faktycznie nie dokonał
Od jakiegoś czasu na milionach komputerów na całym świecie wyświetlany jest komunikat Microsoftu zachęcający do skorzystania z aktualizacji do systemu Windows 10, ale czasami informuje on w mało subtelny sposób,
Sytuacja, w której każdy członek rodziny ma swój komputer, nie jest już luksusem. Babcia chce sprawdzić na Facebooku, jak się mają jej znajomi, mama potrzebuje kupić nowa sukienkę, tata woli
Niemal każdy cyberatak ma ten sam cel — zdobycie czyichś pieniędzy. Jednak ponieważ coraz więcej urządzeń ma dostęp do internetu, ich luki mogą prowadzić do poważniejszych konsekwencji niż utrata pieniędzy, bo
Pewnie pamiętacie, jakie zagrożenia mogą nieść publicznie dostępne ładowarki. A jeśli ktoś zawsze jest w drodze lub spędza wiele czasu w miejscach, gdzie nie może skorzystać z gniazda elektrycznego? Dla takich
Podobnie jak to było z wynalezieniem ogniska, tak historia pierwszego hasła zagubiła się w meandrach czasu. Wiemy, że używali ich Rzymianie. Szekspir wspomniał hasła w Hamlecie. Prawdopodobnie są one kilka
Wyobrażam sobie, że to może być irytujące: instaluję aktualizację do Notepad++, Yahoo Messenger czy WinRAR, a wtedy mój antywirus podnosi raban, twierdząc, że dany program jest szkodliwy. Wiem, że nie
Historia, która wyszła niedawno na jaw, sugeruje, że firma Google potajemnie nagrywa rozmowy użytkowników. Chociaż wątek ten bez wątpienia zasługuje na uwagę, istnieją pewne wątpliwości. To prawda, Google nagrywa mowę,