
Gdy ktoś Cię szantażuje za oglądanie porno
Pewnego dnia sprawdzasz swoją skrzynkę e-mail i znajdujesz w niej nietypową wiadomość. Jak zachować zimną krew i nie dać się nabrać na sztuczki oszustów?
653 artykuły
Pewnego dnia sprawdzasz swoją skrzynkę e-mail i znajdujesz w niej nietypową wiadomość. Jak zachować zimną krew i nie dać się nabrać na sztuczki oszustów?
Obecnie szerzy się moda na rezygnację z sieci społecznościowych. Zobaczcie, jak się do tego zabrać.
Jak cyberprzestępcy zablokowali iPhone’a i jak uniknąć podobnych sytuacji.
Można przypuszczać, że w świetle ostatnich wydarzeń pod adresem znanego mikrobloga ktoś postanowi z niego zrezygnować. Podpowiadamy, jak to skutecznie zrobić.
Stosowanie wszędzie jednego hasła jest z pewnością bardzo wygodne, ale też ogromnie niebezpieczne. Zobaczcie, co spotkało młodego projektanta, Marka.
Publiczne adresy IP mogą stwarzać wiele zagrożeń. Z dzisiejszego posta dowiecie się, jaki jest ich cel, dla kogo mogą być przydatne i jak bezpiecznie z nich korzystać.
Zbliża się Czarny piątek…niestety jak co roku na kupujących czyhają nie tylko sprzedawcy, ale także cyberprzestępcy. Dziś omówimy, na co zwracać uwagę i jak zapewnić sobie bezpieczeństwo podczas szaleństwa wyprzedaży.
Prywatność to pojęcie względne — zwłaszcza w internecie. Z jednej strony lubimy się chwalić swoim życiem, a z drugiej – staramy się za wszelką cenę chronić swoje bezpieczeństwo.
Konfigurowanie ochrony w domu najprościej zacząć od posiadanych urządzeń.
W czwartej części naszego cyklu o zagrożeniach mobilnych omówimy najbardziej złożone i najgroźniejsze szkodliwe programy .
System Android 8 umożliwia takie skonfigurowanie ustawień aplikacji, aby chronić dane i ograniczyć dostęp do poważnych funkcji. Co warto zmienić i jak to zrobić?
Freelancerzy, podobnie jak pracownicy działów kadrowych, w swojej pracy często muszą otwierać pliki pochodzące z nieznanych źródeł. Niestety wykorzystują to cyberprzestępcy.
Sprawdźmy, jakie mobilne szkodliwe programy zagrażają naszym finansom lub mogą nas szpiegować.
Czy wiesz, że niektóre ustawienia – chociaż są wygodne — sprawiają, że autoryzacja dwuetapowa staje się bezcelowa?
Współczesny świat jest tak połączony z internetem, że gdy odwiedzają nas goście, pierwsze pytanie nie brzmi już: „Co słychać”, ale raczej „Jakie masz hasło do Wi-Fi?”. Jednak gościnny gospodarz pewnie nie zdaje sobie sprawy, że ujawnienie tej informacji może stwarzać zagrożenie dla bezpieczeństwa sieci.
W internecie pojawił się nowy, straszny trend. Osoba podpisana w komunikatorze WhatsApp jako Momo ma ustawiony jako awatar nieciekawą twarz i podobno zastrasza kontakty, rozpowszechnia szokujące treści, a nawet nakłania użytkowników do samookaleczenia.
W pierwszej części naszej serii o rodzajach mobilnych zagrożeń omówiliśmy stosunkowo nieszkodliwe programy, które mogą w jakiś sposób przedostać się na smartfon lub tablet. Dziś powiemy o nieco bardziej niebezpiecznych programach, które mogą pozbawić Cię zawartości portfela lub smartfona.
Niniejsza historia nie nadawałaby się na blog, gdyby nie sprytna sztuczka wykorzystana do kradzieży iPhone’a, którą zastosowali oszuści.
Powszechnie wiadomo, że najbardziej stresują nas przeprowadzki, utrata pracy czy rozwód. W tych okolicznościach stres spowodowany wyciekiem danych, zarządzaniem hasłami czy bezpieczeństwem urządzenia powinien być nieporównywalnie mniejszy.
Są takie kraje, w których na rowerach jeździ się cały rok; w innych stają się one bardzo popularne wiosną i latem. Wtedy wiele osób myśli o kupnie nowego — na przykład ja. W dzisiejszym poście opowiem Wam, jak niemal zapłaciłam za rower, którego nigdy bym nie dostała.
Kieszonkowcy od razu przekonali się do telefonów komórkowych, gdy tylko pojawiły się one na rynku. Nowe urządzenia nie są tanie, więc sprzedaż takiego kradzionego sprzętu to całkiem niezły biznes. Oprócz tego, że większość inteligentnych urządzeń nie jest tania, trzeba pamiętać, że ich wartość zwiększa to, co się na nich znajduje. Niestety doskonale zdają sobie z tego sprawę oszuści.