Jak bezpiecznie korzystać z internetu na iPadzie i iPhonie
To prawda, że na wolności nie ma zbyt wielu szkodliwych programów dla platformy MacOS i iOS. Jednak nie jest to tak, że nie ma ich wcale. Co więcej, strony phishingowe,
177 artykuły
To prawda, że na wolności nie ma zbyt wielu szkodliwych programów dla platformy MacOS i iOS. Jednak nie jest to tak, że nie ma ich wcale. Co więcej, strony phishingowe,
W 2015 roku po raz pierwszy zdiagnozowano zaburzenia cyfrowego zbieractwa u 47-letniego mężczyzny z Holandii. Codziennie wykonywał on kilka tysięcy zdjęć cyfrowych, a następnie spędzał wiele godzin na organizowaniu ich
Nowoczesne smartfony posiadają znacznie więcej pamięci niż komputery stacjonarne dziesięć lat temu. Brakuje Ci miejsca? Nie musisz nic usuwać, wystarczy zastąpić starą kartę pamięci 64 GB — nową, 128 GB.
Kluczowe wnioski Szybki wzrost popularności korzystania z aplikacji znacząco przełożył się na rozrost cyfrowego bałaganu na naszych urządzeniach: na przykład w ciągu jednego miesiąca użytkownicy systemu Android instalują w nim
Zarządzanie hasłami to najważniejszy i prawdopodobnie najbardziej denerwujący element świata zabezpieczeń. Krótkie hasła są łatwe do zapamiętania, ale nie zapewniają właściwej ochrony; z kolei długie i mocne trudno jest zapamiętać
Gdy kupujemy hot doga, zazwyczaj nie wybieramy go jakoś szczególnie długo: wystarczy nam zapach i wrażenia wizualne. Ktoś może sprawdzić zezwolenia kupującego — ale tak robią tylko ci najostrożniejsi. Gdy
Tradycyjnie pod koniec roku nasz zespół ekspertów zajmujących się cyberbezpieczeństwem GReAT opublikował swoje prognozy na nadchodzący rok. Zobaczmy, które z zeszłorocznych prognoz sprawdziły się, a później spróbujemy przewidzieć przyszłość, czyli
W tym najpiękniejszym czasie w roku rodziny szykują się do sezonu świątecznego, tworzą listy zakupów i modyfikują je po kilka razy… a cyberprzestępcy zacierają ręce z nadzieją, że złapią w
Z pewnością słowo „botnet” jest już Ci znane. Wszystkie urządzenia posiadające połączenie z internetem można przekształcić w zombie — czyli zrobić z nich część botnetu. Mowa tu nie tylko o komputerach
Jesień to sezon aktualizacji, przynajmniej w świecie technologii. U nas pojawiła się nowa rodzina produktów, a Microsoft wydał krytyczną aktualizacje dla systemu Windows 10, zwaną Redstone 1 lub aktualizacją rocznicową. Wobec
Zagrożenia z gatunku ransomware (żądające okupu za zajęte pliki) prawdopodobnie zajmują znacznie więcej miejsca na tym blogu niż jakiekolwiek inne. Szczerze mówiąc, opublikowaliśmy na ten temat tak wiele artykułów, porad i
Kaspersky Lab nie tylko jest autorem produktów zabezpieczających, ale także pomaga łapać przestępców i tworzy darmowe narzędzia do odszyfrowywania plików dla ofiar programów żądających okupu. Narzędzia te są dostępne do pobrania
Na naszym blogu Kaspersky Daily możesz znaleźć wiele artykułów, które wyjaśniają, czym jest wirtualna sieć prywatna (VPN) i kiedy warto jej używać, opisują różne sposoby jej implementacji, a także wiele innych
Zanim coś kupisz, szukasz o tej rzeczy informacji, aby wybrać jak najlepiej. W przypadku oprogramowania zabezpieczającego sytuacja nie jest taka prosta. Możemy Ci powiedzieć, że nasze produkty są świetne i
Ludzkość stale się starzeje, nic więc dziwnego, że średnia wieku użytkowników internetu jest coraz wyższa. Obecnie prawie 18% użytkowników Facebooka jest w wieku 55 lat lub więcej. Postanowiliśmy dowiedzieć się, w
Produkty zabezpieczające muszą potrafić wykonywać dwa niełatwe zadania: zapobiegać i – w razie potrzeby — naprawiać. Najnowszy patent firmy Kaspersky Lab obejmuje technologię, która zwiększa skuteczność ochrony i ratunku w
Jestem niemal pewny, że masz smartfona. Prawdopodobnie leży teraz na biurku, lub jest w Twojej kiszeni, a może trzymasz go w dłoni. Ufasz mu: zna wszystkich Twoich znajomych i krewnych;
Powiedz mi, co myślisz o programie Adobe Flash, a powiem Ci, czy zajmujesz się cyberbezpieczeństwem. Dla większości ludzi kojarzy Flasha z tym, że przeglądarka chce go zaktualizować przed odtworzeniem znanego
Jornt van der Wiel to czołowy ekspert od programów żądających okupu w naszym zespole GReAT (Global Research and Analysis Team — Globalny Zespół ds. Badań i Analiz). Posiada on również rozległą
Szantaż to stare przestępstwo, które — podobnie jak inne rzeczy — rozkwita na nowo dzięki nowoczesnej technologii. Przestępcy wyłudzają od swoich ofiar pieniądze na wiele sposobów, lecz jeden z nich
Jornt van der Wiel to członek naszego zespołu GReAT i czołowy ekspert zajmujący się programami żądającymi okupu i szyfrowaniem. Mieszka w Holandii i pracuje w Kaspersky Lab od ponad 2