Gniazda LAN dostępne na recepcji – niepotrzebne i niebezpieczne
Ogólnie sieci przewodowe są uważane za bezpieczniejsze niż Wi-Fi, jednak i one mają swoje słabości. Zobaczcie, jakie to są luki i jak sobie z nimi radzić.
111 artykuły
Ogólnie sieci przewodowe są uważane za bezpieczniejsze niż Wi-Fi, jednak i one mają swoje słabości. Zobaczcie, jakie to są luki i jak sobie z nimi radzić.
Czasami zakładamy konto, aby uzyskać dostęp do jakichś treści, czasami proszą nas o to znajomi. Z biegiem czasu zapominamy o tych kontach, a one tkwią w czeluściach internetu, drzemią, czekając nas to, aż ktoś je zhakuje.
Wiele osób uważa, że tworzenie kopii zapasowej danych na nośniku fizycznym to relikt ubiegłego wieku .Jednak dostawca chmury, podobnie jak każda inna firma, może paść ofiarą ataku.
Zawsze zalecamy, aby aplikacje dla urządzeń z Androidem pobierać tylko z oficjalnych sklepów. Czy to oznacza, że nie znajdziemy w nich wirusów?
Część pracowników otrzymuje wiele wiadomości z zewnątrz, ryzykując zainfekowanie całej firmy. Dziś wyjaśniamy, jak zabezpieczyć systemy firmowe.
Czasami zamiast obiecanego pakietu modyfikacji do ulubionej gry można zdobyć infekcję i stracić swoje pliki.
Podczas rejestracji niektóre serwisy internetowe proszą o potwierdzenie swojej tożsamości poprzez przesłanie swojego zdjęcia z dowodem tożsamości. Na co należy uważać?
Do testów wybraliśmy skanery systemu OBD, system monitorowania ciśnienia w ogumieniu i temperatury, wykorzystujący internet lokalizator GPS, a także kamerę samochodową oraz inteligentny alarm w samochodzie. Zobaczcie, jaki był efekt naszych badań.
Kto jest odpowiedzialny za bezpieczeństwo urządzeń prywatnych wykorzystywanych w przedsiębiorstwie?
Jeśli denerwują Cię stosy powiadomień wyświetlane przez przeglądarkę, możesz je ograniczyć – albo nawet wyłączyć. Podpowiadamy, jak to zrobić.
Linie lotnicze British Airways mogą zapłacić rekordową karę finansową za zeszłoroczny wyciek danych klientów.
Perswazja zamiast wirusa. Jak oszuści nakłaniają ludzi, aby umożliwiali im dostąp zdalny do swoich urządzeń.
Co wybrać: aktualizowanie aplikacji automatyczne czy ręczne? Podpowiadamy, gdzie znaleźć przydatne opcje.
W niektórych przypadkach pracownicy muszą samodzielnie konfigurować oprogramowanie na używanym przez siebie komputerze firmowym. Czy to bezpieczne?
Drażni Cię nadmierne zainteresowanie osób obcych? Chcesz pokonać uzależnienie od internetu? A może chcesz coś zmienić ze względu na zbliżające się urodziny? Zobacz, jak usunąć swoje konto.
Osoby rozsyłające szkodliwe programy mają swoje ulubione formaty plików. Które wykorzystywali najczęściej w tym roku?
Poznajcie historię kolejnego miasta, które zostało zaatakowane przez ransomware i utrudniło życie nie tylko mieszkańcom, ale i wielu służbom.
Dlaczego sukces start-upów zależy między innymi od bezpieczeństwa danych?
Aplikacje takie działają w ukryciu i monitorują lokalizację urządzenia, historię przeglądania, wiadomości SMS, rozmowy w mediach społecznościowych itp.
Wszyscy wiemy, że pliki z rozszerzeniem EXE mogą stwarzać zagrożenie dla komputerów z systemem Windows. Jak się okazuje, dotyczy to również systemu macOS.
Aplikacje, które bez rozsądnego powodu żądają dostępu do połączeń i wiadomości, znikną ze sklepu Google Play. Wyjaśniamy potencjalne zagrożenia dla użytkowników.