Serwis mikroblogowy i sieć społecznościowa Twitter to ostatni uczestnik wyścigu w pomysłach na zastąpienie haseł. Użytkownikom zaproponowano nowym system o świeżej nazwie „Digits”. Sam pomysł wygląda obiecująco – uwierzytelnianie całkowicie
Płatności zbliżeniowe mają się w Polsce dobrze i w dalszym ciągu przybywa sklepów, które posiadają odpowiednie terminale. Ta metoda płatności jest bardzo wygodna i nawet stojąc w kolejce, widzę, że
Mamy rok 2014. Koncern Lockheed Martin poinformował niedawno o dużych postępach w opracowywaniu kompaktowego reaktora syntezy jądrowej, który będzie mógł dostarczać niewyobrażalnych zapasów energii w zamian za garść czystego i
Phishing to niezły biznes dla cyberprzestępców: tworzą oni wiadomości, odnośniki i strony internetowe w taki sposób, aby wyglądały całkowicie wiarygodnie — zazwyczaj poprzez udawanie renomowanego źródła. Nakłaniają w nich niczego
W swoim ostatnim raporcie Brian Krebs zwrócił uwagę na bardzo istotną kwestię: ryzyko związane z coraz większą ekspozycją ludzi w Sieci, a zwłaszcza ich poufnych i finansowych danych, będzie coraz
W wersji 2014 programu Kaspersky Internet Security usunięte zostały zaawansowane ustawienia modułów ochrony. Decyzja była poprzedzona wieloma dyskusjami i argumentami w tym temacie. Wiele osób mówiło nam, że większość użytkowników Kaspersky
Jak pewnie wiecie, ochrona przed szkodliwym oprogramowaniem opiera się na sygnaturach. Jednak wykrywanie szkodliwego oprogramowania to tylko jedno z zadań antywirusa. Ktoś mógłby powiedzieć, że wykrywanie na podstawie sygnatur –
W XXI wieku ataki phishingowe są zdecydowanie najbardziej popularną formą cyberprzestępczości. Media regularnie ogłaszają listę organizacji, których klienci padli ofiarami ataków phishingowych. Oszustw phishingowych jest coraz więcej i są one
Niedawno sprawdzaliśmy, jak można ograniczyć czas spędzany przez dziecko w internecie. Ale nie tylko internet sprawia, że nasze pociechy siedzą czasami do północy: gry offline mogą być niemniej wciągające. Zapewne
Co musi zrobić szpieg, jeśli chce uzyskać informacje o swojej ofierze? Musi zorganizować całodobową inwigilację, która obejmie wielu ludzi, potajemnie zainstalować ukryte kamery i mikrofony lub nawet ukraść smartfona danej
12 października odbyło się pierwsze w historii Grand Prix Rosji. Jako główny sponsor i opiekun infrastruktury IT oczywiście trzymaliśmy mocno kciuki za zespół Scuderia Ferrari. Niemniej jednak ważna była sama
Czego potrzebujesz, aby wypłacić gotówkę z bankomatu? Po pierwsze, musisz mieć kartę kredytową lub debetową, która działa jak klucz do Twojego konta. Po drugie, należy znać kod PIN do swojej
Żyjemy w fascynujących czasach, w których komputery PC i sieci bardzo integrują się z naszym życiem codziennym. Jeszcze niedawno były widywane głównie w biurach i zakładach produkcyjnych, następnie wkroczyły do
Według portalu interaktywnie.com Polacy wydali w 2013 roku łącznie ok. 26 miliardów złotych na zakupy przez internet. Ale czy liczba ta byłaby znacznie mniejsza, gdyby korzystali z okazji i starali
Nie wszystkie konta mają równy priorytet. To naturalne, że mniej dbałbyś o konto do serwisu z grami na PC niż o konto bankowości online czy to w serwisie PayPal. Każdy,
Czy kiedykolwiek zastanawiałeś się, jak łatwy mógłby być Twój poranny dojazd do pracy, gdyby wszystkie światła Ci sprzyjały? Na pewno pomyślało o tym więcej osób. Co więcej, niektórzy nawet spróbowali
Wiele dzieci zamiast uczyć się lub spędzać wolny czas na świeżym powietrzu woli grać na komputerze lub czatować na stronach społecznościowych. Jeżeli znasz to z autopsji, pewnie wiesz, jak ciężko
Jak myślisz, ile sekretów może Twój iPhone ujawnić obcym? Nieważne, czy właśnie trzymasz go w dłoni, leży na stole czy ładuje się podłączony do laptopa — w każdej chwili może
Przyznajcie szczerze – w dzisiejszych czasach kochamy kamery internetowe za możliwość zobaczenia kogoś, kto znajduje się w innym miejscu niż my. Przykładowo, za pośrednictwem Skype’a można odbyć rozmowę kwalifikacyjną, lekcję