
Ochrona konta w serwisie Twitch i ustawienia prywatności
Zobacz, jak zabezpieczyć konto w serwisie Twitch, zablokować spammerów i hejterów, a także sprawić, aby rozmowy były przyjemne i bezpieczne.
191 artykuły
Zobacz, jak zabezpieczyć konto w serwisie Twitch, zablokować spammerów i hejterów, a także sprawić, aby rozmowy były przyjemne i bezpieczne.
Epidemia koronawirusa zmusiła wielu pracowników biurowych do pozostania w domu. O czym warto pamiętać, aby nie narazić siebie i firmy na niebezpieczeństwo?
Microsoft udostępnił już łatę dla nowo wykrytej luki krytycznej w protokole sieciowym.
Na konferencji RSA 2020 były dyrektor działu cyberwywiadu i dochodzeń w policji w Nowym Jorku mówił o tym, w jaki sposób organizacja ta zwiększyła swoją świadomość w kwestiach cyberbezpieczeństwa.
Konfigurowanie pierwszego smartfona dla swojego dziecka pomoże zapewnić mu bezpieczeństwo, a Tobie oszczędzić pieniądze.
Podpowiadamy, które ustawienia prywatności i bezpieczeństwa pomogą ochronić konto na Twitterze przed hakerami i spamerami.
Jeśli martwisz się, gdy Twoje dziecko zbyt długo spędza czas z przyjaciółmi, lub obawiasz się, że może opuszczać zajęcia, skorzystaj z Kaspersky Safe Kids.
Jeden z prelegentów spotkania CCC sprawdził, czy wykorzystywanie sprzętu z otwartym kodem źródłowym może rozwiązać znane problemy sprzętowe.
Prawda na temat niedawno wykrytej – i już wyeliminowanej – luki w produktach dla domu od Kaspersky.
Podróżowanie jest przyjemne, ale warto zadbać, aby było również bezpieczne. Na co zwrócić uwagę podczas noclegu poza domem?
Dlaczego nie można utworzyć właściwego systemu cyberbezpieczeństwa, gdy istnieją problemy z bezpieczeństwem fizycznym.
Popularność chmury szybko rośnie zarówno wśród korporacji, jak i małych i średnich firm. Jak mogą one zadbać o jej cyberbezpieczeństwo?
Nasi badacze zgłosili wykryte luki firmie produkującej protezy, która je usunęła. Niestety to tylko zwycięstwo małej bitwy w wojnie o bezpieczeństwo Internetu Rzeczy.
Do czego może prowadzić sytuacja, gdy ktoś żywi urazę do byłego pracodawcy, i jak uchronić się przed cyberzemstą.
Jakie są alternatywy dla autoryzacji dwuetapowej przy użyciu SMS-ów?
Freelancerzy, podobnie jak pracownicy działów kadrowych, w swojej pracy często muszą otwierać pliki pochodzące z nieznanych źródeł. Niestety wykorzystują to cyberprzestępcy.
Certyfikaty HTTPS stanowią jeden z filarów bezpieczeństwa w internecie, jednak nie są jego gwarancją. Pisaliśmy już, że w pewnych sytuacjach system ten nie zapewnia bezpieczeństwa użytkownikom. Teraz omówimy, co może niemiło zaskoczyć właścicieli stron internetowych.
Wieloosobowa gra wideo autorstwa Epic Games — Fortnite Battle Royale — zyskuje na popularności, zwłaszcza po pojawieniu się wersji na Androida. Jednak inaczej niż w przypadku innych producentów, firma Epic podjęła odważny krok i nie umieściła jej w sklepie Google Play. Dlaczego ta sytuacja może być niebezpieczna i jak zadbać o bezpieczeństwo swojego smartfona, konta na platformie Epic Games i pieniędzy?
Gdy odwiedzasz jakąś stronę internetową, możesz narazić swój komputer na znacznie więcej zagrożeń, niż myślisz. Wszystkie strony ładują własne treści, niektóre — reklamy serwowane przez sieć reklamową, inne — treści serwowane przez inne strony, ale są i takie, które ładują usługi należące do innych stron. Często otrzymujemy więc pstrokaty asortyment, zarówno w postaci widocznego, jak i niewidocznego kodu.
Jeśli tworzysz system do kategoryzowania oprogramowania, tworzysz bezpieczne bramy lub pracujesz nad utworzeniem zespołu ds. reagowania na incydenty, wiesz, że informacje, które można znaleźć w pliku, nie zawsze są wyczerpujące. Czasami dobrze jest wiedzieć, z jakiego publicznego adresu plik został pobrany, z jakim produktem i producentem jest powiązany, pomocne mogą być też dane na temat podpisów cyfrowych i certyfikatów, a także informacje o statystykach.
Bezpieczeństwo informacji to bez wątpienia temat poważny. Jednak czasami odrobina humoru pomaga oswoić nawet najtrudniejsze sprawy. W dzisiejszym poście omówimy pięć projektów internetowych, które w nietypowy sposób odnoszą się do cyberbezpieczeństwa.