
Czy wiesz, czym dzielisz się z Google’em?
Był czas, gdy Google był zwykłym silnikiem wyszukiwania. Wiedzieliśmy, że zbiera wiele danych w celu dopasowania wyników wyszukiwania — i reklam (co bardziej istotne). Jednak na przestrzeni kilku lat prawo
737 artykuły
Był czas, gdy Google był zwykłym silnikiem wyszukiwania. Wiedzieliśmy, że zbiera wiele danych w celu dopasowania wyników wyszukiwania — i reklam (co bardziej istotne). Jednak na przestrzeni kilku lat prawo
Ostatnia dekada przyniosła nam kolosalne zmiany w systemach operacyjnych – stały się one bardziej intuicyjne i nastawione na interakcję z użytkownikiem, a dzięki coraz lepszym podzespołom (np. procesorom) zwiększyła się
Prawie każdy spotkał się kiedyś z aktywnością cyberprzestępczą, chociażby otrzymując radosnego SMS-a o treści: „Wygrałeś!!! Twoje Ferrari i 1 milion złotych czekają na Ciebie! Zadzwoń teraz na XXXXXX!!!”. Do tej
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. Większość użytkowników internetu marzy o takiej armatce wodnej na spamerów reklamowych.
Cyberprzestępcy polują na wszelkiego rodzaju dane: informacje osobiste, zdjęcia, filmy, a nawet sposoby interakcji użytkowników z innymi; często kopalnią takich danych są media społecznościowe. Skradzione zdobycze są następnie umieszczane w
Podczas szczytu Cyber Security 2015 w Bostonie agent FBI Joseph Bonavolonta ujawnił, jaki stosunek mają służby do programów żądających okupu. „Powiem szczerze: często radzimy ludziom, aby zwyczajnie zapłacili okup” – powiedział
Zdarza Ci się, że ludzie panicznie bojący się latać wprawiają Cię w konsternację? Niektórzy z nich głośno nie przyznają się do tego, że cierpią na aerofobię – jednak gdy tylko
Wśród internautów istnieje powiedzenie, że co trafi do Sieci, już nigdy nie zniknie. W dużej mierze jest to prawa. Historia internetu zna wiele prób usunięcia materiałów, które zbyt pochopnie zostały
Wiele osób może uważać, że źródłem całego cyberzła jest technologia i jeśli pozbędziemy się wymyślnych inteligentnych urządzeń, wszystkie te straszne cyberzagrożenia znikną. Albo: nie mam inteligentnej lodówki czy pralki, które
Czy śpisz wystarczająco długo? Ja niestety nie. Może jest to wina pędu życia i zwyczajnie nie mamy już tyle czasu, aby porządnie się wyspać. Ale jeśli kładziesz się do łóżka
Świat jest jak reality show, więc czasami nie możemy oprzeć się szansie wykorzystania swoich pięciu minut w Sieci. Publikujemy zabawne zdjęcia, aby rozbawić znajomych lub osoby, które nas obserwują. Bardzo
Brytyjscy naukowcy udowodnili, że urządzenia z Androidem są w dużym stopniu narażone na zagrożenia. To nie jest żart — badacze z Uniwersytetu w Cambridge przeanalizowali ponad 20 000 smartfonów różnych producentów
Jak dowiedli tego Edward Snowden i spółka, utopia jest mitem. Antyutopijne historie znamy z życia codziennego. Postęp technologiczny jest przydatny: zapobiega przestępczości oraz pomaga w rozwiązywaniu skomplikowanych problemów społecznych czy
Podczas gdy sieci LTE zaczynają dopiero wkraczać do powszechnego użytku i nie są jeszcze tak wszechobecne, dostawcy i dystrybutorzy sieci są już w pełni zaangażowani w żywą dyskusję na temat
Czy instalujesz czasami programy na licencji freeware z internetu? Jeśli tak, to czy przykładasz wagę do procesu instalacji, czy zwyczajnie klikasz Dalej w oknie instalacyjnym, nie czytając tekstu? Jeśli korzystasz z
Gdy byłem nastolatkiem, moi rodzice wprowadzali mnie w zakłopotanie przy mojej dziewczynie oraz znajomych, wyciągając rodzinne albumy pełne zdjęć z mojego dzieciństwa. W dzisiejszych czasach nie pozuje się do zdjęć,
Cyberprzestępcy próbują zainfekować Twój komputer szkodliwym oprogramowaniem, które umożliwi im uzyskanie zdalnego dostępu do niego. Jednak nie zawsze poszukują pieniędzy – czasami robią to zwyczajnie dla rozrywki. Ich najcenniejszymi zdobyczami
Żyjemy w czasach boomu smartfonów. Od kilku lat stanowią one ponad 50% wszystkich urządzeń mobilnych, co sprawia, że dużym problemem dla konsumentów stały się cyberzagrożenia. O ile użytkownicy komputerów PC
Cześć! Dzisiejszy post będzie o czymś, co jest bardzo istotne, choć często pomijane – zgodność z wymaganiami systemowymi. Twórcy programów często umieszczają na opakowaniach oraz na swoich stronach minimalne wymagania
Kamery monitoringu są dzisiaj dosłownie wszędzie: na zewnątrz i w środku budynków, na lotniskach, stacjach kolejowych, biurach i sklepach. Co gorsza, nie można uciec od tych wszystkowidzących oczu, a w obliczu
Głównym trendem akcentowanym na targach elektroniki konsumenckiej IFA 2015 były innowacje dotyczące integralności technologicznej. Programiści już nie ścigają się w wymyślaniu coraz to nowszych urządzeń – w zamian pracują nad