Prywatne dane na urządzeniach z drugiej ręki
Nasi eksperci sprawdzili, jakie dane można znaleźć na kupionych urządzeniach używanych.
17 artykuły
Nasi eksperci sprawdzili, jakie dane można znaleźć na kupionych urządzeniach używanych.
Powiedzmy sobie to wprost: Facebook nie chce, aby użytkownicy z niego rezygnowali. Ale jeśli decyzja zostanie podjęta, warto najpierw skorzystać z naszego poradnika.
Jakie są wnioski z konferencji? Czy problem mniejszości kobiet w świecie technologii cybernetycznych można jakoś rozwiązać?
Czy wiesz, że niektóre ustawienia – chociaż są wygodne — sprawiają, że autoryzacja dwuetapowa staje się bezcelowa?
Wiedząc, jak istotne i potencjalnie niszczące mogą być incydenty związane z cyberbezpieczeństwem, a także obserwując bieżące trendy, nie traktujemy naszych prognoz z przymrużeniem oka ani nie cieszymy się, że mieliśmy rację. Niemniej jednak trzeba przyznać, że nasze prognozy były trafione: w 2018 roku kryptokoparki zajęły miejsce ransomware.
Niedawno pomagałam komuś z rodziny w uporządkowaniu firmowego laptopa: zaktualizowaliśmy aplikacje, zainstalowaliśmy poprawki dla systemu operacyjnego, poprawiliśmy poziom cyberbezpieczeństwa, usunęliśmy zbędne pliki i wykonaliśmy ich kopię zapasową. W trakcie wykonywania tych żmudnych czynności osoba ta przyznała, że chyba wolałaby wrócić do ołówka i papieru. Bo zgoda na pomoc ze strony komputera w wykonywaniu określonych zadań wiąże się z ryzykiem stania się ofiarą cyberzagrożeń.
W sezonie rozliczeń podatkowych wielu z nas traci głowę. Gdy Ty zastanawiasz się, jak poprawnie wypełnić wszystkie rubryki, aby równocześnie uzyskać najwyższy możliwy zwrot podatku, cyberprzestępcy kombinują, jak wykorzystać ten
Na każdą niewinną, edukacyjną i dopasowaną do wieku dziecka stronę przypada wiele takich, których lepiej, aby ono nie widziało. Przydatne są w tym filtry kontroli rodzicielskiej, które blokują wyświetlanie treści
Technologie wykorzystujące internet coraz mocniej zakorzeniają się w naszym życiu codziennym. Coraz bardziej naturalne wydaje nam się pytanie Siri, Alexy czy Google’a o sprawy związane z tym, co do tej
Teraz, gdy internet jest już towarem, znanym i wszechobecnym zasobem, wielu ludzi obawia się stwarzanych przez niego zagrożeń. Pozostali — czyli dzieci — nigdy nie zaznali życia bez stron internetowych,
Czy chętnie przeczytasz długi, prawnie wiążący dokument? Zajmie Ci tylko kilka godzin. Ponadto może będzie potrzeba skontaktować się z kimś, kto ma wykształcenie prawnicze. Nie dasz się skusić? Nie tylko
Czy zdarzyło Ci się kupić przez internet coś, czego zapomniałeś dodać do koszyka w sklepie? Otworzyłeś jakiś serwis i okazało się, że jesteś już tam zalogowany? Czy zwróciłeś uwagę, jak
Na początku internet nie był tak szalenie przyjazny dla użytkowników — trzeba było wiedzieć, jak do niego wejść, a do tego trzeba było mieć przewodowe połączenie wykorzystujące modem. Jednak ani ci
Po zainfekowaniu komputera programem typu ransomware naturalnym etapem jest zastanawianie się, czy warto jest zapłacić okup, aby odzyskać swoje elektroniczne życie. Kaspersky Lab nie zaleca ulegania tej pokusie i przekazywania
Najpewniejszym sposobem na wyeliminowanie sytuacji, w której kamera przesyła obrazy lub filmy, jest zakrycie jej obiektywu. Po przeczytaniu historii o szkodliwych programach umożliwiających złoczyńcom szpiegowanie za pomocą wbudowanej lub podłączonej
Jeśli masz konto w serwisie Myspace lub Tumblr, lepiej weź głęboki oddech. Obu sieciom społecznościowym skradziono dane logowania użytkowników i udostępniono na sprzedaż. Jak informuje serwis Tumblr, dane należące do około
Programy typu ransomware z założenia mają przynosić szkody. Teraz nie tylko szybko się rozprzestrzeniają, ale także wykazują inne niepożądane cechy. W moim poście jako przykładu użyję Cerbera – programu żądającego