Jak nie zostać ofiarą ransomware
Jeśli czytasz bieżące wiadomości, na pewno coś wiesz o programach żądających okupu (ang. ransomware). W ciągu kilku ostatnich miesięcy ta plaga internetu przybrała na sile. Tak naprawdę ransomware nie należy
1851 artykuły
Jeśli czytasz bieżące wiadomości, na pewno coś wiesz o programach żądających okupu (ang. ransomware). W ciągu kilku ostatnich miesięcy ta plaga internetu przybrała na sile. Tak naprawdę ransomware nie należy
Kto pamięta swoje zainteresowania z wieku 10 lat? Jedno jest pewnie — nie były one tak dochodowe jak pewnego młodzieńca z Finlandii. Niedawno ogłoszono, że chłopiec o imieniu Jani (nazwiska
Użytkownicy iPhone’ów są znani z bardziej beztroskiego podejścia w związku z bezpieczeństwem swoich urządzeń niż ci, którzy wolą inne platformy. Android jest nieustannie atakowany przez szkodliwe programy i trojany, natomiast
Wszyscy wiemy, że nasze opinie na temat tego, co pokazać, a co ukryć, zmieniają się z biegiem czasu. Kiedyś ludzie używali specyficznych metod do przekazania czegoś prywatnego — czegoś, co
W tym artykule, poświęconym połączeniom VPN (ang. Virtual Private Network – wirtualna sieć prywatna), opowiem Wam o aspektach technicznych i prawnych, które bezpośrednio dotyczą tego rozwiązania. Aspekty techniczne Uważny czytelnik
Dzisiaj informacja to waluta: dane są kupowane i sprzedawane, kradzione i zmieniane, i oczywiście gromadzone. Jeśli chcesz coś o kimś wiedzieć, wiele informacji możesz znaleźć legalnie — musisz tylko wiedzieć,
Największą przyczyną popularności tej aplikacji jest łatwość korzystania z niej. Ponadto możesz wysyłać teksty, filmy i zdjęcia — i to całkowicie bezpłatnie. WhatsApp umożliwia także dzwonienie całkowicie za darmo na
Użytkownicy, którzy mieli do czynienia z programami żądającymi okupu, przeważnie opisują całą historię tak: otwierasz jakąś stronę, a przy okazji na Twój komputer jest pobierany i instalowany jakiś program. Możesz
Idea serwisu jest prosta: pisz, co chcesz i jak często chcesz, ale wszystkie posty muszą ograniczać się do maksymalnie 140 znaków. Pomimo banalnej koncepcji portal bardzo szybko zyskał popularność i
Zacznijmy od tego skąd się wzięło słowo „captcha”. Captcha to akronim słów Completely Automated Public Turing test to tell Computers and Humans Apart, czyli w luźnym tłumaczeniu: całkowicie automatyczny, publiczny
Niedawno firma Microsoft zaprezentowała nową odsłonę swojego kultowego komunikatu o błędzie, zwanego czule „niebieskim ekranem śmierci” (ang. Blue Screen of Death – BSOD) przez pasjonatów informatyki na całym świecie. Nowa
Często patrzymy w przeszłość i przypominamy sobie czasy, gdy nasze zmartwienia były mniejsze, a życie prostsze. Ale patrząc wstecz na minione 20 lat, trudno powiedzieć, że życie stało się bardziej
W przeciwieństwie do większości serwisów społecznościowych LinkedIn jest zorientowany na relacje biznesowe i korzysta przede wszystkim z tzw. networkingu. Podejście to sprawiło, że serwis wyróżnił się spośród innych i zyskał
W pierwszych miesiącach 2016 roku wiele europejskich krajów oświadczyło, że Facebook zachowuje się nieodpowiedzialnie, jeśli chodzi o prywatność użytkowników. Serwis nie zgadza się z tymi zarzutami. Na początku lutego Państwowa
Niedawno w ręce niemieckich dziennikarzy wpadły dane należące do firmy Mossack Fonseca — był to największy w historii wyciek danych. W sumie ujawniono archiwum rzędu 2,6 terabajtów zawierające 11,5 miliona
Banery mogą wyświetlać fałszywe, a nawet niebezpieczne informacje, uruchamiać głośne filmy bez pozwolenia i pochłaniać sporą część ruchu. Jeśli korzystasz z internetu komórkowego, wyświetlanie ich może wiązać się z dodatkowymi
Obywatele, firmy, służby specjalne i organizacje rządowe są zmęczone ekspansją programów żądających okupu, czyli ransomware. Mając na uwadze wszystkie potencjalne ofiary, Stany Zjednoczone i Kanada uruchomiły wspólną inicjatywę mającą na
Doświadczenie pokazuje, że nawet ludzie, którzy są obeznani z medium, jakim jest internet, nie mogą skutecznie ochronić się przed atakami ukierunkowanymi. Ponieważ nasze życie codzienne staje się coraz bardziej zależne
W poprzednim artykule omawialiśmy definicję wirtualnych sieci prywatnych (ang. Virtual Private Networks, VPN), ich cel oraz różne sposoby użycia. Dzisiaj przeanalizujemy ich najczęściej występujące zastosowania, a także ich zalety oraz
Bez względu na to, ile masz lat, prawdopodobnie wiesz wszystko o posiadłości Wayne’a oraz o jego właścicielu-miliarderze, Brusie Waynie. Jeśli nie, pewnie słyszałeś o jego alter ego, Batmanie. Pewnie wiesz
Z pewnością nie raz zwróciliście uwagę na kryterium wiekowe wyświetlane chociażby podczas programów telewizyjnych. Czy wiecie, że etykiety te są także umieszczane na opakowaniach gier? Jaką spełniają funkcję? Oznaczenia te informują, że