
Porady bezpieczeństwa i prywatności w aplikacji Telegram
Dlaczego należy korzystać z czatów szyfrowanych w aplikacji Telegram i jak skonfigurować ochronę i prywatność.
45 artykuły
Dlaczego należy korzystać z czatów szyfrowanych w aplikacji Telegram i jak skonfigurować ochronę i prywatność.
Wyjaśniamy, czym jest pełne szyfrowanie i w jaki sposób zapewnia nam prywatną i bezpieczną komunikację.
Sprawdzamy, w jaki sposób szyfrowanie chroni dane i dlaczego komputery kwantowe mogą wiele zmienić.
Badacz Fabian Ising pokazał podczas konferencji Chaos Communication Congress ograniczenia związane z szyfrowaniem plików PDF.
Twórcy oprogramowania ransomware wydają się podążać za nowym trendem, publikując dane należące do firm, które odmawiają im zapłaty okupu.
Jak zapewnić sobie bezpieczeństwo przed ransomware? Jak łagodzić skutki ataku, gdy już do niego dojdzie? Jakie są możliwości?
Komputer kwantowy firmy Google rozwiązał zadanie, z którym nie poradził sobie najlepszy superkomputer na świecie. Wygląda więc na to, że czas tradycyjnej kryptografii właśnie minął. To z kolei rodzi pytanie: co teraz?
Podobnie jak w przypadku wielu innych metod obróbki wiadomości, steganografia jest obecnie wykorzystywana również w technologiach cyfrowych.
Poznajcie historię kolejnego miasta, które zostało zaatakowane przez ransomware i utrudniło życie nie tylko mieszkańcom, ale i wielu służbom.
Niedawno pisaliśmy, że w rankingu zagrożeń internetowych ransomware ustępuje miejsca koparkom. Zgodnie z tym trendem trojan Rakhni żądający okupu, którego obserwowaliśmy od 2013 roku, dodał do swojego arsenału moduł wykopywania kryptowalut. Co ciekawe, ten lider szkodliwych programów potrafi wybierać, który komponent zainstaluje, w zależności od urządzenia, na którym się znajduje. Nasi badacze sprawdzili, jak działa ten zaktualizowany szkodliwy program i czym grozi taka infekcja.
Czasem głośno jest o przypadkach, w których ktoś ujawnia w internecie nagie zdjęcia swojej byłej drugiej połówki — bez jej zgody. Sytuacje takie nie omijają nawet celebrytów, co stanowi znakomitą
Większość luk umyka uwadze świata, nawet jeśli dotyczą one miliona osób. Jednak ten przypadek jest jeszcze bardziej szokujący niż niedawno ujawniony wyciek z serwisu Yahoo, a w dodatku dotyczy kilku
Jeśli chciałbym dokładnie omówić temat skrótu HTTPS i certyfikatów cyfrowych, musiałbym poruszyć zagadnienia związane z kryptografią. Postanowiłem jednak oszczędzić Wam szczegółów technicznych — pod warunkiem, że przyjmiecie za prawdziwą następującą
Jaką masz pewność, że Twój „bezpieczny” dysk USB jest naprawdę bezpieczny, a przechowywanych na nim danych nie można odczytać? Takie pytanie zadali badacze ds. bezpieczeństwa z firmy Google, Ellie Bursztein,
Według ostatnich informacji na temat globalnych cyberataków ich ofiarami były w większości duże firmy. Nie oznacza to jednak, że użytkownicy zwykłych komputerów mogą o sprawie zapomnieć. To, co sprawia kłopoty
Jeśli używasz serwisu Dropbox lub Dysku Google, bez wątpienia doceniasz to, że masz swoje ważne pliki zawsze pod ręką na każdym urządzeniu. Dowolny plik możesz udostępnić znajomym lub współpracownikom w
Drony są już wszędzie. Amazon używa ich do dostarczania paczek. Twórcy filmów i pracownicy mediów używają dołączonych do nich kamer w celu wykonywania atrakcyjnych ujęć. Niektórzy entuzjaści są w stanie zapłacić
Jeśli jesteś naszym stałym Czytelnikiem i jeszcze nie padłeś ofiarą cyfrowej amnezji, pewnie pamiętasz, że jednym z kluczowych założeń podanych w Kaspersky Security Bulletin 2015 było to, że kryptografia jako
Backdoor dla komunikatora WhatsApp umożliwia podsłuchiwanie wiadomości. Zobacz, jak wyeliminować ten problem.
Jest taka legenda miejska mówiąca o przechwytywaniu kluczy szyfrowania w locie. Zakłada ona, że ktoś może sklonować kartę SIM bez fizycznego majstrowania przy niej, nawet jeśli miałby to być tymczasowy
Codziennie pojawiają się nowe wersje szkodliwych programów żądających okupu. Pomimo faktu, że organy ścigania coraz bardziej się przyglądają temu problemowi, ich twórcy wciąż są przekonani, że ransomware to ich bilet