Moja żmudna walka z adware’em
Kiedy byłem studentem, pracowałem dorywczo jako serwisant i administrator komputerów w małych i średnich firmach. Minęło wiele lat, a wciąż okazjonalnie przypominam sobie te stare dobre czasy — szczególnie gdy
Kiedy byłem studentem, pracowałem dorywczo jako serwisant i administrator komputerów w małych i średnich firmach. Minęło wiele lat, a wciąż okazjonalnie przypominam sobie te stare dobre czasy — szczególnie gdy
Portal Gizmodo opublikował listę najbardziej popularnych haseł w 2014 roku, wyśmiewając przy okazji osoby stosujące słabej jakości hasła. Jak na ironię, Gizmodo należy do grupy Gawker Media, która stała się
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. „Ale ja nie jestem podatny, mówię Ci” – powiedział mały pingwin Tux do szkodliwego oprogramowania.
„Premier Wielkiej Brytanii, David Cameron, zabronił swoim obywatelom korzystania z płatnych komunikatorów” – takie nagłówki można było zobaczyć zarówno w popularnych dziennikach, jak i na mniej znanych stronach. Ech, czytanie
Wkrótce dostępny będzie system Windows 10, jednak popularność zdobywa ostatni z tych oficjalnych – Windows 8. Był on reklamowany jako symbol zmiany w sposobie interakcji użytkownika z komputerem, tabletem czy
Początek roku to czas ferii zimowych, więc wiele osób z pewnością zabierze swoje pociechy na jakiś kilkudniowy wypad za miasto. Obecnie dzięki smartfonom i tabletom nie musisz rozstawać się z
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. Nie zaszkodzi czasem zajrzeć do publicznej biblioteki. Ale uważaj, gdzie wtykasz swojego pendrive’a…
Jeśli korzystasz z internetu ponad siedem minut, prawdopodobnie byłeś już celem wielu różnych ataków phishingowych. Zjawisko to jest prawie tak stare jak sam internet – atakujący od zawsze chcą przechwycić
Zhakowanie osobistego konta pocztowego to najlepszy sposób, aby skontrolować czyjąś obecność w Sieci. A nowe badania pokazują, że nie jest to takie trudne do wykonania. Ostatnie badanie Lucasa Lundgrena z
Możesz powiedzieć swoim dzieciom, aby trzymały się z dala od sieci społecznościowych, i mieć nadzieję, że Cię posłuchają. Istnieją jednak bardzo duże szanse, że skuszą się, aby złamać ten zakaz.
To już drugi post z serii poświęconej błędach w postrzeganiu bezpieczeństwa IT. Tym razem skupimy się na hasłach. Jak pewnie wiesz, posiadanie silnego hasła ma znaczenie. A więc: co to
Wzrost popularności gier MMORPG i internetowych platform z grami zdecydowanie przyciąga uwagę wielu cyberprzestępców poszukujących nowych sposobów na spieniężenie swoich cennych umiejętności. Do tej pory firma Kaspersky Lab wykryła ponad
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. Informacje na blogach czołowych firm antywirusowych są tak przydatne, że śledzą je nawet gigantyczne
Moi koledzy redaktorzy powierzyli mi zadanie opisania w moim artykule dronów. Latają wszędzie i nie potrzebują zgody. Czy nagrywają filmy? Tak! Czy trzeba ich się bać? Oficjalna nazwa dronów to
Twój komputer czy urządzenie mobilne połączone z internetem to w pewnym sensie samotny wojownik zagubiony na nieznanym terytorium – co więcej, taka sytuacja powtarza się za każdym razem, gdy jesteś
Nie oszukujmy się – lubimy te darmowe gigabajty. Nawet jeżeli czasem chcą nas ugryźć. Wszystkie części naszego poradnika przetrwania w cyberświecie znajdziecie na stronie https://plblog.kaspersky.com/tag/SecurityIS.
Był przyjemny, sobotni wieczór, kiedy mój dobry przyjaciel nagle otrzymał SMS-a z informacją, że jego karta została właśnie obciążona na wysokość 550 € … w Grecji. „Co jest k…?” – wyrwało