Co zrobić, jeśli zgubisz telefon z aplikacją uwierzytelniającą
Nie możesz zalogować się na konto, ponieważ aplikacja uwierzytelniająca przepadła wraz z telefonem? Przeczytaj, jak sobie z tym poradzić.
1851 artykuły
Nie możesz zalogować się na konto, ponieważ aplikacja uwierzytelniająca przepadła wraz z telefonem? Przeczytaj, jak sobie z tym poradzić.
Luki w OMI zagrażają maszynom wirtualnym na platformie Microsoft Azure
Nasz pierwszy raport dotyczący transparentności obejmuje zapytania organów ścigania i organizacji rządowych na całym świecie.
Jeśli Twój program antywirusowy uniemożliwia Ci odwiedzenie jakiejś strony internetowej, nie wyłączaj go, lecz utwórz wykluczenie.
Tak, praktyczne sposoby na bezpieczniejsze zakupy online istnieją.
Jak działa instalowanie nieznanych aplikacji w różnych wersjach Androida i dlaczego nie warto tego robić.
Inteligentne urządzenia są łatwym celem dla cyberprzestępców. Podpowiadamy, jak chronić inteligentny odkurzacz, klimatyzator i inne gadżety łączące się z internetem.
Niezałatana luka w zabezpieczeniach silnika MSHTML umożliwia ataki na użytkowników pakietu Microsoft Office.
Hakerzy poszukują podatnych na ataki serwerów Confluence i wykorzystują lukę CVE-2021-26084 w zabezpieczeniach umożliwiającą zdalne wykonanie kodu.
Firma Apple planuje wykorzystać swój nowy system CSAM Detection do monitorowania użytkowników i identyfikowania tych, którzy przechowują na swoich urządzeniach pornografię dziecięcą.
Oszuści wysyłają fałszywe powiadomienia o pokwitowaniach przelewów do użytkowników giełd wymiany kryptowalut Luno i kradną ich dane uwierzytelniające.
Nieprawidłowo skonfigurowane aplikacje utworzone za pomocą usługi Microsoft Power Apps narażają na wyciek miliony wpisów zawierających dane osobowe.
Można się spodziewać, że z domu będziemy pracować jeszcze przez co najmniej kilka miesięcy. Mimo to nadal możesz skutecznie nadzorować swój zespół, nawet gdy dzieli Was wiele kilometrów.
Zabezpiecz się przed osobami wykorzystującymi ransomware, które szyfrują pliki i żądają zapłaty za ich bezpieczne przywrócenie.
Kto ułatwiłby zaszyfrowanie firmowego serwera, aby dostać jakąś pulę pieniędzy z zapłaconego okupu?
Jedna z wersji popularnej modyfikacji WhatsAppa, FMWhatsApp, używa zainfekowanego modułu reklamowego, który pobiera na smartfony trojany.
Adware, trojany i inne szkodliwe oprogramowanie to nie jedyne powody przemawiające za tym, aby nie pobierać nielegalnych gier.
Jedno kliknięcie łącza phishingowego może kosztować firmę nie tylko pieniądze, ale także reputację. Poznaj wskazówki, jak zabezpieczyć swoją firmę przed wyłudzaniem informacji.
Cyberprzestępcy oferują usługę banowania kont użytkowników serwisu Instagram.
Ostatnio coraz częściej pojawiają się doniesienia prasowe o zagrożeniach dla Linuksa. Jak go zabezpieczyć?
Publiczne sieci Wi-Fi są przydatne, ale nie zawsze są bezpieczne. Przypominamy techniki cyberprzestępców i uczymy, jak być o krok przed nimi.