Zawsze uaktualniaj Safari na iPhonie
Jeśli używasz iPhone’a, zawsze instaluj aktualizacje dla Safari i WebKit — nawet jeśli korzystasz tylko z przeglądarki Chrome, Firefox lub innej.
58 artykuły
Jeśli używasz iPhone’a, zawsze instaluj aktualizacje dla Safari i WebKit — nawet jeśli korzystasz tylko z przeglądarki Chrome, Firefox lub innej.
Jak zainstalować aktualizacje w najpopularniejszej przeglądarce i co zrobić w razie wystąpienia problemów.
Szczegółowy przewodnik po świecie aplikacji uwierzytelniających dla systemów Android, iOS, Windows i macOS.
Fałszywy restart pomaga szkodnikowi przedostać się na smartfon bez użycia luki w zabezpieczeniach.
Podczas konferencji pt. „RSA Conference 2021” badacze omówili, w jaki sposób udało im się przekształcić pilot firmy Comcast Xfinity w urządzenie podsłuchujące.
Wyjaśniamy, czym różni się identyfikacja, uwierzytelnianie i autoryzacja, a także dlaczego autoryzacja dwuetapowa jest niezbędna.
Żarówka to jedyny specjalistyczny sprzęt, jakiego potrzebował Lamphone do podsłuchania rozmów w pokoju dźwiękoszczelnym.
Filmy typu deepfake bardzo się rozpowszechniają i są coraz bardziej przekonujące. W jaki sposób można zabezpieczyć przed nimi swoją firmę?
Podczas ataków phishingowych oraz wymierzonych w firmową pocztę e-mail główną rolę odgrywają fałszywe wiadomości. Dlaczego ich autorom tak łatwo jest sprawić, aby brzmiały przekonująco?
Sześć różnych luk w aplikacji iMessage umożliwia zdalne wykonanie kodu i kradzież danych bez udziału użytkownika. Lepiej więc niezwłocznie zaktualizować swój system iOS do wersji 12.4.
Jak się okazuje, „inteligentne” kłódki są podatne na ataki… fizyczne. Na co zwracać uwagę, wybierając zabezpieczenie dla swojego rowera lub bagażu?
Atak może zostać potencjalnie wykorzystany do przejęcia pełnej kontroli nad firmową infrastrukturą IT, przy czym nie wymaga użycia skomplikowanych narzędzi.
Podczas konferencji RSA2019 badacze zaprezentowali bieżący krajobraz zagrożeń oraz model pomocny w realizowaniu strategii eliminowania luk.
Co to są portfele sprzętowe, na jakie zagrożenia są narażone i jak dbać o ich bezpieczeństwo?
Na jednym z internetowych for oferowano sprzedaż danych osobowych należących do 120 milionów użytkowników portalu Facebook.
Jakie są alternatywy dla autoryzacji dwuetapowej przy użyciu SMS-ów?
System Android 8 umożliwia takie skonfigurowanie ustawień aplikacji, aby chronić dane i ograniczyć dostęp do poważnych funkcji. Co warto zmienić i jak to zrobić?
Co było pierwsze: faks czy telefon? Czy ktoś jeszcze używa faksu? Czy to prawda, że urządzenia faksowe mogą zostać użyte do zhakowania sieci firmowej?
Certyfikaty HTTPS stanowią jeden z filarów bezpieczeństwa w internecie, jednak nie są jego gwarancją. Pisaliśmy już, że w pewnych sytuacjach system ten nie zapewnia bezpieczeństwa użytkownikom. Teraz omówimy, co może niemiło zaskoczyć właścicieli stron internetowych.
Android to dobry system operacyjny, którego autorzy naprawdę dbają o kwestie bezpieczeństwa; jednak ze względu na tak wiele jego wersji i aplikacji pilnowanie, aby wszystko było w najlepszym porządku, to dosyć wymagające zadanie. Nic więc dziwnego, że co jakiś czas pojawiają się nowe sposoby obejścia tych wbudowanych mechanizmów zabezpieczających. Najnowsza metoda hakowania Androida nosi nazwę „Man-in-the-Disk” i to właśnie o niej dziś porozmawiamy.
Kto jeszcze używa skrzynki głosowej? Wydawałoby się, że nikt. Okazuje się jednak, że nie do końca jest to prawdą. Rzeczywiście takich osób nie jest wiele, chociaż możliwe, że część z nich zwyczajnie zapomniała o tej usłudze.