Technologia App Tracking Transparency na urządzeniach marki Apple
Jak reagować na żądania śledzenia w systemach iOS, iPadOS i tvOS 14.5 — lub całkowicie zrezygnować ze śledzenia przez aplikacje.
61 artykuły
Jak reagować na żądania śledzenia w systemach iOS, iPadOS i tvOS 14.5 — lub całkowicie zrezygnować ze śledzenia przez aplikacje.
Trzy metody, dzięki którym możesz znaleźć na smartfonie aplikację do szpiegowania.
Jeśli pracujesz z danymi wrażliwymi, pamiętaj o tych funkcjach dokumentów PDF, MS Office i chmurowych.
Narzędzia i sposoby, dzięki którym zwiększysz swoją prywatność w internecie.
Badacz Fabian Ising pokazał podczas konferencji Chaos Communication Congress ograniczenia związane z szyfrowaniem plików PDF.
Czy paczka po czipsach może zostać użyta jako klatka Faradaya? Czy może zapobiegać śledzeniu? Postanowiliśmy sprawdzić pomysł, który pojawił się w najnowszej części kultowego filmu.
Większość aplikacji gromadzi pewne informacje o użytkowniku i czasami rzeczywiście potrzebują ich do poprawnego działania. Jednak niektórzy producenci mogą nadużywać Twojego zaufania – czy można zabezpieczyć się przed szpiegowaniem?
Podczas rejestracji niektóre serwisy internetowe proszą o potwierdzenie swojej tożsamości poprzez przesłanie swojego zdjęcia z dowodem tożsamości. Na co należy uważać?
Wiele telefonów potajemnie podsłuchuje swoich właścicieli przy użyciu wbudowanych mikrofonów. Postanowiliśmy to sprawdzić i opisać, do jakich doszliśmy wniosków.
Czym różni się nowy system autoryzacji firmy Apple od konkurencyjnych rozwiązań?
Poznajcie najbardziej znane afery związanych z Facebookiem, których tematem przewodnim było nadużycie danych.
Aplikacje takie działają w ukryciu i monitorują lokalizację urządzenia, historię przeglądania, wiadomości SMS, rozmowy w mediach społecznościowych itp.
Dlaczego e-maile wykorzystujące phishing ukierunkowany są tak skuteczne?
Chyba każdy z nas zastanawiał się kiedyś nad pochodzeniem swojej rodziny. Tworzenie drzewa genealogicznego może być bardzo ekscytujące, jednak może też wiązać się z różnymi zaskakującymi zwrotami akcji.
Dziś skupię się na aspekcie tej technologii Bitcoin, którego nie da się opisać w kilku zdaniach — na prywatności.
Na jednym z internetowych for oferowano sprzedaż danych osobowych należących do 120 milionów użytkowników portalu Facebook.
Jakie są alternatywy dla autoryzacji dwuetapowej przy użyciu SMS-ów?
Dzięki sieciom społecznościowym jesteśmy dostępni w każdym miejscu na ziemi i w dowolnym czasie, jednak nigdy w historii ludzkości nie czuliśmy się tak samotni.
Dzisiejszy post zaczniemy od dwóch pytań. Pierwsze: czy masz zaufanie do swojego banku? Drugie: czy masz zaufanie do Facebooka? Jeśli odpowiedzi na te pytania nie są takie same, może Cię zainteresować — a równocześnie zaniepokoić — informacja, że Facebook poszukuje partnera wśród banków, dla którego aplikacja Facebook Messenger mogłaby stanowić coś w rodzaju interfejsu między użytkownikiem a bankiem.
Wycieki danych, śledzenie każdego Twojego ruchu w internecie przez pracowników działu marketingu, przeglądanie zdjęć, które publikujesz w sieciach społecznościowych, przez obcych — lista minusów związanych z życiem wirtualnym jest długa. Z tego względu warto trzymać swoje dane pod kontrolą. Zobacz, jak możesz w łatwy sposób zwiększyć swoją prywatność online.
Wyobraź sobie, że w swojej skrzynce pocztowej — tej tradycyjnej — zainstalowana jest kamera monitorująca, które ulotki Cię interesują, a które wyrzucasz od razu do kosza. Może nigdy byś tego nie podejrzewał, ale dostawcy poczty e-mail przekazują takie informacje twórcom spamu i osobom wysyłającym reklamy.