W jaki sposób nowojorska ustawa SHIELD wpływa na prywatność naszych prywatnych danych?
Nieco zrozumiałe, że obecna pandemia koronawirusa oznacza, że niewiele osób myśli obecnie o bezpieczeństwie danych. Niemniej jednak wirus zostanie wkrótce pokonany (miejmy nadzieję) i będziemy musieli wrócić do... Czytaj więcej
Jak usunąć konto Google z Google Chrome
Z ponad 68% komputerów z Google Chrome jako główną przeglądarką Chrome jest niekwestionowanym liderem wśród przeglądarek internetowych. Biorąc pod uwagę te statystyki, istnieje duża szansa, że ty także używasz Google... Czytaj więcej
Tabjacking/Tabnabbing: co to jest?
Skromna karta przeglądarki jest obecnie czymś, co uważamy za coś oczywistego, i większość z nas prawdopodobnie nigdy nie zastanawiała się, jaki wpływ miała na sposób, w jaki surfujemy po Internecie. Koncepcja pojawiła... Czytaj więcej
Cyberatakerzy używają fałszywego programu „Corona Antivirus” do rozprzestrzeniania narzędzia BlackNET Remote Administration
Wygląda na to, że nawet w czasach globalnej epidemii hakerzy pozostają okrutni jak zawsze. Odmiana COVID-19 jest nadal wykorzystywana przez cyberataków dla ich złośliwych programów. Do tej pory widzieliśmy kampanie... Czytaj więcej
Nie stawaj na prowizji od tego oszustwa WhatsApp
Jedną z charakterystycznych cech czasów, w których żyjemy, jest szybkość rozprzestrzeniania się informacji. Nigdy wcześniej ludzie nie byli w stanie dzielić się nowościami, alertami i opiniami tak szybko, jak robimy... Czytaj więcej
Szokujący wyciek danych z aplikacji Key Ring odsłonił 14 milionów użytkowników
Jeśli nadal uważasz, że poważne wycieki danych nie są tak częste, mamy historię, która może wkrótce zmienić zdanie. W styczniu zespół naukowców pod kierownictwem Noama Rotema i Ran Locara znalazł źle skonfigurowane... Czytaj więcej
Jak utworzyć konto Gmail bez numeru telefonu?
Zwykle po utworzeniu nowego konta Gmail Google poprosi o weryfikację numeru telefonu. Kiedyś było to opcjonalne, ale Google wprowadziło to jako obowiązkowe. Być może jednak nie chcesz, aby Google poznał Twój numer. W... Czytaj więcej
Jak zmienić hasło do konta eBay dla bezpieczeństwa
Mimo że wciąż jest godny wiadomości, nie można nazwać nowości naruszeniami danych . Tak wiele dużych firm technologicznych i gigantów handlu ucierpiało co najmniej jednego, że trudno jest nadążyć. Jednym z... Czytaj więcej
Błędy w 12 700 popularnych aplikacjach na Androida ujawniają zakodowane hasła, ukryte menu i backdoory bezpieczeństwa, nowe wyniki badań
Bez aplikacji mobilnych Twoje urządzenie inteligentne jest tylko drogim telefonem z dużym ekranem dotykowym i straszną żywotnością baterii. Korzystamy z aplikacji mobilnych do różnego rodzaju celów i ciągle znajdujemy... Czytaj więcej
Zoom Szybko reaguje na problemy bezpieczeństwa: hasła są ustawione, a poczekalnie są włączane automatycznie
Firmy na całym świecie starają się kontynuować działalność pomimo obecnej pandemii koronawirusa i stoją przed wieloma różnymi wyzwaniami. Jeden z nich utrzymuje kontakt z pracownikami, podczas gdy wszyscy są w domu, i... Czytaj więcej
Jak dodać nieprzeniknione hasło do prywatnego spotkania Zoom
Zoom oferuje jedne z najlepszych usług zdalnego prowadzenia konferencji na świecie. Służy do internetowych spotkań biznesowych, konferencji online, zdalnych lekcji w szkołach i na uniwersytetach oraz innych form... Czytaj więcej
Przejęte routery używane do rozprzestrzeniania aplikacji chronionych przed złośliwym oprogramowaniem Coronavirus
Żyjemy w pandemii, aw czasach niepokoju panika otaczająca koronawirusa jeszcze się nie zmniejszyła. Ludzie czują się niepewnie i boją się tego, co nadejdzie. W tych przerażających czasach cyberprzestępcy kwitną.... Czytaj więcej