Jak wyświetlić ukryte pliki i foldery w systemie Windows 10
Zwykle system Microsoft Windows 10 zaciemnia niektóre pliki na pierwszy rzut oka, gdy eksplorujesz je na dysku twardym. Chroni to ważne pliki przed przypadkowym usunięciem, ponieważ może to doprowadzić do... Czytaj więcej
Hakerzy naruszyli zasady agencji DoD odpowiedzialnej za bezpieczną komunikację w Białym Domu
Kilka lat temu doszło do naruszenia danych w amerykańskim Biurze Zarządzania Personelem (OPM), które ujawniło miliony danych należących do pracowników rządowych. Był to dość poważny atak i w jego wyniku powołano... Czytaj więcej
Czy hakerzy poszliby za twoimi zwierzętami? Niestety mają taką opcję
Jeśli masz zwierzaka, wiesz, jakie przedmioty spiżarni powinny być poza zasięgiem. Wiesz, aby nie zostawiać ich w samochodzie w słoneczny dzień. Wiesz, że drzwi i okna muszą być zamknięte, aby utrzymać je w środku.... Czytaj więcej
Luka w zabezpieczeniach MEMS umożliwia przejęcie asystentów głosowych, w tym Alexa, Google Home lub Siri
Wirtualni asystenci zostali stworzeni, aby wykonywać różne zadania, aby ułatwić nam życie. Przez lata wiele się zmieniły, a dziś mamy nawet asystentów głosowych, takich jak Alexa i Siri, którzy mogą kontrolować kilka... Czytaj więcej
Jak hakowane są Twoje hasła
W dzisiejszych czasach wszystko w Internecie wymaga wpisania hasła. Ponieważ większość użytkowników korzysta z różnych usług, śledzenie wszystkich danych logowania dla każdego z nich może być trudne. Mało tego, musisz... Czytaj więcej
Jak zmienić lub wyłączyć podpowiedź do hasła do systemu Windows 10
Podczas konfigurowania konta użytkownika systemu Windows za pomocą ustawień systemu Windows 10 zarówno hasło, jak i wskazówka dotycząca hasła są polami, które należy wypełnić, aby ukończyć proces. Jest zrozumiałe, że... Czytaj więcej
Jak naprawić błąd uwierzytelniania logowania FTP 530
Serwery FTP spełniają protokół wymiany danych, plików i folderów. Serwery te są używane głównie przez klientów FTP lub webmasterów, którzy pracują z przesyłaniem plików na serwery FTP. Czasami webmasterzy spotykają... Czytaj więcej
To jest 6 elementów danych, których NIE chcesz zostać skradziony przez cyberprzestępców
W dzisiejszych czasach cyberprzestępcy poszukują praktycznie wszelkich danych, które mogą zdobyć. Oznacza to, że szukają pełnych nazwisk, nazw użytkowników, imion zwierząt domowych, list przyjaciół, współpracowników i... Czytaj więcej
Cyberprzestępcy wykorzystują formularze Google, aby wyodrębnić dane logowania od niczego niepodejrzewających użytkowników Office 365
Z wyjątkiem kilku wyjątków atakowanie organizacji może być znacznie bardziej opłacalne niż atakowanie użytkownika domowego. Przedsiębiorstwa mają dużo więcej do stracenia. Przetwarzają dane firmowe i klientów, których... Czytaj więcej
Dekada wartości prywatnych danych użytkowników została ujawniona przez Rallyhood
Kiedy Zack Whittaker z TechCrunch skontaktował się z Rallyhood, aby porozmawiać o źle skonfigurowanym segmencie S3, który ujawnił całkiem sporo danych użytkownika, początkowo powiedziano mu, że nieszczelna baza danych... Czytaj więcej
Jak wylogować się z Instagrama na wszystkich urządzeniach
Instagramowi udało się osiągnąć poziom 1 miliarda aktywnych użytkowników miesięcznie w 2018 roku i nie ma śladu, aby wzrost giganta mediów społecznościowych zatrzymał się w najbliższym czasie. Ponad 500 milionów... Czytaj więcej
Nedbank zgłasza naruszenie danych, które mogło mieć wpływ na 1,7 miliona klientów
Na początku lutego eksperci IT pracujący dla Nedbank, jednego z „wielkich czterech” banków komercyjnych w Południowej Afryce, dowiedzieli się, że naruszenie bezpieczeństwa danych mogło dotyczyć niektórych z ich... Czytaj więcej