Zmień swoje hasło do serwisu iCloud – TERAZ!
W internecie pojawiła się informacja o tym, że zhakowano aż 40 milionów kont w serwisie iCloud. O ile zazwyczaj czekamy na jakieś dodatkowe informacje i dane potwierdzające jakąś sprawę, o
1851 artykuły
			
		W internecie pojawiła się informacja o tym, że zhakowano aż 40 milionów kont w serwisie iCloud. O ile zazwyczaj czekamy na jakieś dodatkowe informacje i dane potwierdzające jakąś sprawę, o
			
		Wprowadzenie Wśród podróżnych, którzy korzystają z internetu, będąc poza domem, tylko niewielu zastanawia się nad kwestiami bezpieczeństwa i ewentualnymi problemami związanymi z aktywnością online. Zapytaliśmy ankietowanych, wśród których 97% odwiedziło
			
		Każdego dnia miliony komputerów muszą podejmować decyzję, czy weryfikowana osoba jest właścicielem, a nie kimś innym. Najbardziej popularne jest sprawdzanie hasła, jednak można je z łatwością ukraść lub zapomnieć. Przy okazji
			
		Jeśli chodzi o kradzież, cyberprzestępcy zazwyczaj wykorzystują szkodliwe programy: te żądające okupu, trojany bankowe, wirusy itp. Czasami jednak wystarczy im dobra historia i całkowicie legalny program. Niektórzy na przykład użyli
			
		Pewnie już to wiesz, ale i tak to napiszę: począwszy od systemu iOS 10, firma Apple przestaje szyfrować jądro w swoich urządzeniach. Przeczytajcie, co to oznacza dla użytkowników urządzeń firmy Apple i
			
		W 2010 roku właściciel największej bazy danych twarzy na wiecie — Facebook — nauczył się rozróżniać portret od obrazu: sieć społecznościowa wyszukała twarze na zdjęciach i otagowała te obszary. Czasami się
			
		Co robisz, gdy Twoje filtry antyspamowe zawodzą i dostajesz masę listów spamowych? Pewnie usuwasz je nawet bez otwierania. Oczywiście tak powinno się robić, ale mimo że ciekawość to pierwszy stopień
			
		Ostatnio wspominaliśmy oprogramowanie żądające okupu na komputery. Jednak warto pamiętać, że dotyczy ono nie tylko komputerów stacjonarnych, ale także urządzeń mobilnych, a liczba takich programów wzrasta. Dzisiaj omówię najbardziej rozpowszechniony
			
		Będą w pracy lub wracając do domu — a nawet na wakacjach — zawsze czyha na nas zagrożenie. Bez względu na to, gdzie jesteśmy, cyberprzestępcy mają różne sposoby, aby dostać
			
		Oślepiło mnie mocne światło i usłyszałem pytanie, a odpowiedź miała zaważyć na moim życiu: „Co robiłeś w zeszły wtorek pomiędzy 10 a 23:30?”. W ten sposób większość detektywistycznych opowiadań opisuje
			
		Chociaż minęło 40 lat, odkąd Freddie Mercury śpiewał Is this real life? Is this just fantasy?, dzisiejsi rodzice muszą zmierzyć się z niemniej trudnymi warunkami — ich dzieci dorastają w
			
		Najpewniejszym sposobem na wyeliminowanie sytuacji, w której kamera przesyła obrazy lub filmy, jest zakrycie jej obiektywu. Po przeczytaniu historii o szkodliwych programach umożliwiających złoczyńcom szpiegowanie za pomocą wbudowanej lub podłączonej
			
		Ostatnio z wielką pompą powróciły programy żądające okupu. Czy te szkodliwe programy są kolejnym gorącym tematem, o którym każdy zapomni, zanim pojawi się kolejne duże zagrożenie? Niestety, ale tym razem
			
		Może pamiętasz nasz slogan — chcemy uratować świat przy pomocy słów i uczynków, a czasem obu naraz. Ale ratowanie świata to skomplikowane zadanie — nikt tego jeszcze faktycznie nie dokonał
			
		Od jakiegoś czasu na milionach komputerów na całym świecie wyświetlany jest komunikat Microsoftu zachęcający do skorzystania z aktualizacji do systemu Windows 10, ale czasami informuje on w mało subtelny sposób,
			
		Sytuacja, w której każdy członek rodziny ma swój komputer, nie jest już luksusem. Babcia chce sprawdzić na Facebooku, jak się mają jej znajomi, mama potrzebuje kupić nowa sukienkę, tata woli
			
		Niemal każdy cyberatak ma ten sam cel — zdobycie czyichś pieniędzy. Jednak ponieważ coraz więcej urządzeń ma dostęp do internetu, ich luki mogą prowadzić do poważniejszych konsekwencji niż utrata pieniędzy, bo
			
		Pewnie pamiętacie, jakie zagrożenia mogą nieść publicznie dostępne ładowarki. A jeśli ktoś zawsze jest w drodze lub spędza wiele czasu w miejscach, gdzie nie może skorzystać z gniazda elektrycznego? Dla takich
			
		Podobnie jak to było z wynalezieniem ogniska, tak historia pierwszego hasła zagubiła się w meandrach czasu. Wiemy, że używali ich Rzymianie. Szekspir wspomniał hasła w Hamlecie. Prawdopodobnie są one kilka
			
		Wyobrażam sobie, że to może być irytujące: instaluję aktualizację do Notepad++, Yahoo Messenger czy WinRAR, a wtedy mój antywirus podnosi raban, twierdząc, że dany program jest szkodliwy. Wiem, że nie
			
		Historia, która wyszła niedawno na jaw, sugeruje, że firma Google potajemnie nagrywa rozmowy użytkowników. Chociaż wątek ten bez wątpienia zasługuje na uwagę, istnieją pewne wątpliwości. To prawda, Google nagrywa mowę,