
Trzy sposoby na zdemaskowanie mobilnego szpiega
Trzy metody, dzięki którym możesz znaleźć na smartfonie aplikację do szpiegowania.
61 artykuły
Trzy metody, dzięki którym możesz znaleźć na smartfonie aplikację do szpiegowania.
Jeśli pracujesz z danymi wrażliwymi, pamiętaj o tych funkcjach dokumentów PDF, MS Office i chmurowych.
Narzędzia i sposoby, dzięki którym zwiększysz swoją prywatność w internecie.
Badacz Fabian Ising pokazał podczas konferencji Chaos Communication Congress ograniczenia związane z szyfrowaniem plików PDF.
Czy paczka po czipsach może zostać użyta jako klatka Faradaya? Czy może zapobiegać śledzeniu? Postanowiliśmy sprawdzić pomysł, który pojawił się w najnowszej części kultowego filmu.
Większość aplikacji gromadzi pewne informacje o użytkowniku i czasami rzeczywiście potrzebują ich do poprawnego działania. Jednak niektórzy producenci mogą nadużywać Twojego zaufania – czy można zabezpieczyć się przed szpiegowaniem?
Podczas rejestracji niektóre serwisy internetowe proszą o potwierdzenie swojej tożsamości poprzez przesłanie swojego zdjęcia z dowodem tożsamości. Na co należy uważać?
Wiele telefonów potajemnie podsłuchuje swoich właścicieli przy użyciu wbudowanych mikrofonów. Postanowiliśmy to sprawdzić i opisać, do jakich doszliśmy wniosków.
Czym różni się nowy system autoryzacji firmy Apple od konkurencyjnych rozwiązań?
Poznajcie najbardziej znane afery związanych z Facebookiem, których tematem przewodnim było nadużycie danych.
Aplikacje takie działają w ukryciu i monitorują lokalizację urządzenia, historię przeglądania, wiadomości SMS, rozmowy w mediach społecznościowych itp.
Dlaczego e-maile wykorzystujące phishing ukierunkowany są tak skuteczne?
Chyba każdy z nas zastanawiał się kiedyś nad pochodzeniem swojej rodziny. Tworzenie drzewa genealogicznego może być bardzo ekscytujące, jednak może też wiązać się z różnymi zaskakującymi zwrotami akcji.
Dziś skupię się na aspekcie tej technologii Bitcoin, którego nie da się opisać w kilku zdaniach — na prywatności.
Na jednym z internetowych for oferowano sprzedaż danych osobowych należących do 120 milionów użytkowników portalu Facebook.
Jakie są alternatywy dla autoryzacji dwuetapowej przy użyciu SMS-ów?
Dzięki sieciom społecznościowym jesteśmy dostępni w każdym miejscu na ziemi i w dowolnym czasie, jednak nigdy w historii ludzkości nie czuliśmy się tak samotni.
Dzisiejszy post zaczniemy od dwóch pytań. Pierwsze: czy masz zaufanie do swojego banku? Drugie: czy masz zaufanie do Facebooka? Jeśli odpowiedzi na te pytania nie są takie same, może Cię zainteresować — a równocześnie zaniepokoić — informacja, że Facebook poszukuje partnera wśród banków, dla którego aplikacja Facebook Messenger mogłaby stanowić coś w rodzaju interfejsu między użytkownikiem a bankiem.
Wycieki danych, śledzenie każdego Twojego ruchu w internecie przez pracowników działu marketingu, przeglądanie zdjęć, które publikujesz w sieciach społecznościowych, przez obcych — lista minusów związanych z życiem wirtualnym jest długa. Z tego względu warto trzymać swoje dane pod kontrolą. Zobacz, jak możesz w łatwy sposób zwiększyć swoją prywatność online.
Wyobraź sobie, że w swojej skrzynce pocztowej — tej tradycyjnej — zainstalowana jest kamera monitorująca, które ulotki Cię interesują, a które wyrzucasz od razu do kosza. Może nigdy byś tego nie podejrzewał, ale dostawcy poczty e-mail przekazują takie informacje twórcom spamu i osobom wysyłającym reklamy.
Asystenty głosowe mają już szerokie grono wielbicieli. Dla wielu osób łatwiej jest zadać pytanie asystentowi Google, Alexa czy Siri, niż wpisywać zapytanie ręcznie. Jednak, podobnie jak w przypadku każdej innej technologii przyszłości, podczas korzystania z nich warto zachować ostrożność. Kiedyś opisaliśmy, jak te niesamowite urządzenia inteligentne mogą potencjalnie zagrażać prywatności. Dziś omówimy powiązaną technologię: reklamy w pomocnikach głosowych. Czy mogą one nieść ze sobą jakieś zagrożenia?