Kilka słów na temat dronów
Moi koledzy redaktorzy powierzyli mi zadanie opisania w moim artykule dronów. Latają wszędzie i nie potrzebują zgody. Czy nagrywają filmy? Tak! Czy trzeba ich się bać? Oficjalna nazwa dronów to
737 artykuły
Moi koledzy redaktorzy powierzyli mi zadanie opisania w moim artykule dronów. Latają wszędzie i nie potrzebują zgody. Czy nagrywają filmy? Tak! Czy trzeba ich się bać? Oficjalna nazwa dronów to
Twój komputer czy urządzenie mobilne połączone z internetem to w pewnym sensie samotny wojownik zagubiony na nieznanym terytorium – co więcej, taka sytuacja powtarza się za każdym razem, gdy jesteś
Był przyjemny, sobotni wieczór, kiedy mój dobry przyjaciel nagle otrzymał SMS-a z informacją, że jego karta została właśnie obciążona na wysokość 550 € … w Grecji. „Co jest k…?” – wyrwało
Dzisiaj powracamy do naszego ulubionego tematu związanego z mobilnymi zagadnieniami, a mianowicie procedury deinstalacji. Na naszym firmowym forum pojawiła się ogromna liczba zapytań dotyczących następującej sytuacji: użytkownik, który postępuje zgodnie
W ubiegłym tygodniu temu prezentowaliśmy dane związane z atakami ukierunkowanymi oraz wyciekiem informacji z firm. W 2014 roku liczba incydentów tego typu wzrosła dwukrotnie w stosunku do roku ubiegłego. Zdarza
Przedstawiamy dziewięć pomysłów związanych z bezpieczeństwem IT, jakie przygotował zespół GReAT firmy Kaspersky Lab w związku ze zbliżającym się rokiem 2015.
Ten artykuł jest pierwszym z serii postów, w których wymienię pewne błędne założenia związane z bezpieczeństwem IT. Uwierzcie mi, jest ich wiele. Mimo że nie da się wymienić wszystkich, spróbuję
Chyba każdemu zdarzyło się zrobić literówkę podczas wpisywania adresu strony internetowej w przeglądarce. Zazwyczaj w takiej sytuacji naszym oczom ukazuje się komunikat, że „podana strona nie istnieje”. Jednak czasami domeny
Dostosowywanie ustawień bezpieczeństwa w systemie iOS w celu lepszej ochrony swojego urządzenia to wcale nie takie nudne zajęcie. A jak to jest w przypadku Androida? Mimo że jest to jeden
Nawet jeśli kiedykolwiek słyszałeś o inteligentnym domu czy Internecie rzeczy, być może zaskoczę Cię, mówiąc, że obecnie najbardziej kompleksowym zastosowaniem inteligentnego środowiska są nowoczesne samochody. W typowym samochodzie znajdują się
Większość smartfonów oferujących wydajną baterię albo już była, albo dopiero będzie. Dzisiejsze iPhone’y i Androidy potrafią wykończyć baterię szybciej, niż przeciętny człowiek nauczy się literować najdłuższy wyraz na świecie. Bateria
Co robisz, gdy na ekranie Twojego komputera pojawia się okno z prośbą o aktualizację antywirusa (albo systemu)? Jeśli konsekwentnie pomijasz tę operację albo w ogóle wyłączasz takie powiadomienia, ten post
Ostatnio wzięliśmy na tapet wyniki badania przeprowadzonego przez fundację Electronic Frontier Foundation, którego celem była ocena bezpiecznej komunikacji. Wyniki podsumowaliśmy na liście dziewięciu usług do komunikowania się, które pomagają zachować
Na świecie pojawiło się niedawno wiele informacji na temat zhakowanych kamer internetowych, elektronicznych niani, a nawet rosyjskiej strony monitorującej brytyjskich obywateli. Oceniając po wypowiedziach wszystkich dotkniętych stron, sytuacja jest naprawdę poważna. Dlaczego?
Jest coś w tym, że rozmawianie na tematy prywatne jest kwestią krępującą. Ale jaki jest cel ochrony prywatności, jeśli nieroztropni użytkownicy i tak sami chętnie dzielą się swoimi danymi osobistymi
Niedawno zadebiutował Apple OS X Yosemite (10.10), więc postanowiliśmy przyjrzeć się, co nowy system oferuje z punktu widzenia bezpieczeństwa. Firma uruchomiła specjalną stronę poświęconą bezpieczeństwu OS X-a, na której znajdują się
W jakimś sensie ochrona profili w sieciach społecznościowych, osobistych zdjęć, smartfonów, komputerów, kont bankowych i wielu innych rzeczy stała się normą. Ale w tym wszystkim zapomnieliśmy o jednej małej rzeczy,
Jak może już wiesz, nasze produkty są najczęściej stosowane do ochrony przez szkodliwym oprogramowaniem i cyberprzestępcami, którzy nieustannie próbują wyrządzić szkody na systemach naszych klientów. Istnieją jednak takie przypadki, kiedy
W czasach inwigilacji internetowej konieczna jest prywatność i bezpieczeństwo komunikacji. Fundacja Electronic Frontier Foundation opublikowała niedawno dokładną analizę bezpieczeństwa i prywatności, jakie oferują popularne programy do komunikowania się za pośrednictwem