Triada: duże zagrożenie dla Androida
Na pewno wiesz, jakimi zasadami kieruje się wojsko: najpierw idą zwiadowcy, którzy sprawdzają teren, a następnie idą ciężkie wojska. Tak się to przynajmniej odbywało przed erą cyberwojen. Okazuje się jednak,
143 artykuły
Na pewno wiesz, jakimi zasadami kieruje się wojsko: najpierw idą zwiadowcy, którzy sprawdzają teren, a następnie idą ciężkie wojska. Tak się to przynajmniej odbywało przed erą cyberwojen. Okazuje się jednak,
Niedawno firma Samsung przedstawiła swój smartwatch Gear S2 Classic 3G, który jest pierwszym urządzeniem obsługującym karty eSIM. I chociaż jest to dopiero program pilotażowy, technologia ta zdążyła wywołać już poważną
Od jakiegoś czasu jesteśmy świadkami narastania konfliktu pomiędzy Apple i FBI w kwestii odblokowania iPhone’a należącego do jednego ze uczestników grudniowego ataku terrorystycznego w San Bernardino, w Kalifornii. Najnowsze wiadomości są takie,
Podczas spotkania Security Analyst Summit 2016 nasz Globalny Zespół ds. Badań i Analiz (GReAT) opublikował obszerne badanie na temat narzędzia zdalnej administracji (ang. Remote Administration Tool – RAT) o nazwie
Już od kilku lat smartfony i tablety zastępują wielu osobom komputery. Duży ekran i wydajny system operacyjny pozwala na wykonanie czynności, do których jeszcze niedawno używaliśmy wyłącznie domowego komputera lub
Karta SIM (ang. Subscriber Identity Module, moduł identyfikacji abonenta) to znany element telefonów komórkowych, który można łatwo wyjmować i zmieniać. Jednak nie pojawiła się ona równocześnie z telefonami komórkowymi –
W dzisiejszych czasach smartfony stały się integralną częścią naszego życia. Korzystamy z nich podczas zabawy, pracy, nauki czy w trakcie podróży. Warto jednak pamiętać, że gromadzą one coraz więcej informacji o nas,
Co jakiś czas powtarzamy: nigdy nie klikaj podejrzanych odnośników, nie otwieraj plików z nieznanych źródeł, zawsze usuwaj wiadomości wysłane od nieznanych nadawców. I chociaż wszystkie te porady są wciąż aktualne,
W dzisiejszych czasach darmowe publiczne sieci Wi-Fi można spotkać niemal wszędzie – na ulicy, w metrze i w autobusie, że nie wspomnę o takich miejscach jak hotele czy restauracje. Zazwyczaj,
Każdego roku liczba osób uzależnionych od internetu lawinowo wzrasta. Na smartfonach można czytać informacje, rozmawiać ze znajomymi, oglądać zdjęcia i filmy. Nie jest zaskoczeniem, że wiele osób przechowuje w swoich telefonach ważne
Ostatnia dekada przyniosła nam kolosalne zmiany w systemach operacyjnych – stały się one bardziej intuicyjne i nastawione na interakcję z użytkownikiem, a dzięki coraz lepszym podzespołom (np. procesorom) zwiększyła się
Brytyjscy naukowcy udowodnili, że urządzenia z Androidem są w dużym stopniu narażone na zagrożenia. To nie jest żart — badacze z Uniwersytetu w Cambridge przeanalizowali ponad 20 000 smartfonów różnych producentów
Żyjemy w czasach boomu smartfonów. Od kilku lat stanowią one ponad 50% wszystkich urządzeń mobilnych, co sprawia, że dużym problemem dla konsumentów stały się cyberzagrożenia. O ile użytkownicy komputerów PC
W bezpiecznym ogrodzie firmy Apple wykryto robaka. Około 40 aplikacji dla systemu iOS zostało usunięte ze sklepu App Store, ponieważ były zainfekowane szkodliwym kodem, który został stworzony do zbudowania botnetu na
Głównym trendem akcentowanym na targach elektroniki konsumenckiej IFA 2015 były innowacje dotyczące integralności technologicznej. Programiści już nie ścigają się w wymyślaniu coraz to nowszych urządzeń – w zamian pracują nad
Chociaż iOS jest znany ze swojego bezpieczeństwa, w ostatnim czasie media zakwestionowały tę prawdę. Wszystko zaczęło się od „strasznego” ataku hakerskiego KeyRaidera, który złamał ponad 225 000 kont iPhone’ów. Prawda
Wszyscy wiemy, że cyberprzestępcy mają jeden cel – zainfekować Twój komputer lub laptopa wirusem lub sprawić, abyś sam zainstalował szkodliwy program. Może nie wiesz, że marzą także o tym, aby dostać
Nie jestem hazardzistą i nie tak łatwo mnie podpuścić. Tym razem jednak nie mogłem się oprzeć i założyłem się z kolegą, który zaproponował mi butelkę dobrej szkockiej w zamian za
Przypomnij sobie, kiedy ostatnio widziałeś się ze swoimi przyjaciółmi? Czy miło sobie rozmawialiście, czy tylko robiliście zdjęcia swoich posiłków, a potem publikowaliście je na Instagramie i rozmawialiście z innymi na
Według badania przeprowadzonego w ciągu 12 miesięcy przez Kaspersky Lab i B2B International 22% ankietowanych rodziców wskazało, że ich dzieci miały styczność z cyberincydentami, takimi jak akty cyberprzemocy czy natknięcie
Myślicie, że jesteście anonimowi w internecie? Spośród setek milionów użytkowników Sieci można z powodzeniem wyłowić Wasz komputer, smartfona czy tablet, stosując tylko podstawowe metody śledzenia. W dodatku na portalach społecznościowych