Eksperci sugerują, że nie wiemy, jak bezpiecznie korzystać z uwierzytelniania odcisków palców
Gdy masz inteligentne urządzenie zdolne do odczytu odcisku palca w celu uwierzytelnienia, być może właśnie przeszedłeś konfigurację, nie myśląc dużo o swoim wirtualnym bezpieczeństwie. Chociaż możesz uważać, że... Czytaj więcej
Jak zablokować komputer Mac za pomocą klawiatury
Silne hasło jest niezbędne, jeśli chcesz zabezpieczyć komputer. Wiedza o tym, jak zablokować komputer Mac za pomocą prostego skrótu klawiaturowego, jest bardzo cennym i szybkim sposobem na poprawę bezpieczeństwa,... Czytaj więcej
Facebook, YouTube i Twitter walczą o powstrzymanie rozpowszechniania fałszywych wiadomości wokół wybuchu koronawirusa Wuhan
Fałszywe wiadomości istnieją już tak długo, jak prawdziwe wiadomości, ale w ciągu ostatnich kilku lat zjawisko to zyskało rozgłos. Dlaczego? Wszystko to ma związek z faktem, że internet i sieci społecznościowe są... Czytaj więcej
ONZ celowo ukryła ogromny atak hakerski, który mógł narazić wiele osób na niebezpieczeństwo
Wiadomości o cyberatakach skierowanych do organizacji o różnych kształtach i rozmiarach pojawiają się codziennie i często towarzyszy temu wiele krytyki ze strony ofiary. Zwykle problem polega na sposobie obsługi... Czytaj więcej
OurMine Hacking Group atakuje NFL, przejmując wiele kont na Facebooku, Instagramie i Twitterze
Przejęcie osobistego konta w mediach społecznościowych nie jest przyjemnością. Jeśli komuś uda się się do niego włamać, nie tylko uzyska dostęp do niektórych głęboko prywatnych danych, ale także platformę, z której... Czytaj więcej
Pierścień pozwany za zhakowane kamery, które narażają prywatność dzieci
Niestety, zwykle nie myślimy o konsekwencjach, gdy podłączamy coraz więcej urządzeń do Internetu. Na przykład w ubiegłym roku Ashley LeMay i Dylan Blakeley kupili kilka kamer IP wyprodukowanych przez Ring i... Czytaj więcej
Jak wyświetlać hasła w Chrome na komputerze i telefonie komórkowym
To, czy dobrym pomysłem jest pozwolenie przeglądarce na zapamiętanie, przechowywanie, przechowywanie i wprowadzanie haseł, jest przedmiotem gorącej debaty. Chociaż większość specjalistów ds. Bezpieczeństwa IT zgadza... Czytaj więcej
Jak zresetować hasło do Office 365
Office 365 to popularna usługa subskrypcji Microsoft w chmurze. Łączy funkcjonalność aplikacji takich jak Excel i Outlook z usługami w chmurze, dzięki czemu jest atrakcyjna zarówno dla osób prywatnych, małych firm,... Czytaj więcej
Cyberprzestępcy wykorzystują spam o tematyce Coronavirus do rozprzestrzeniania złośliwego oprogramowania
Koronawirus Wuhan (znany również jako 2019-nCoV) wciąż dominuje w wiadomościach i niestety, jest mało prawdopodobne, aby zmienił się on w najbliższym czasie. Liczba ofiar śmiertelnych rośnie w zastraszającym tempie, a... Czytaj więcej
Spicejet nie zdołał ochronić 1,2 miliona danych klientów przed hakerami
Badacze bezpieczeństwa często krytykują zespoły PR ofiar cyberataku za niewłaściwe obchodzenie się z incydentem i trzeba powiedzieć, że często, próbując zminimalizować zażenowanie, rzecznicy zwykle mówią rzeczy... Czytaj więcej
Jak wyświetlać i usuwać urządzenia powiązane z Twoim Apple ID
W iOS 10.3 wprowadzono nową funkcję, której możesz używać do przeglądania lub usuwania każdego urządzenia podłączonego do konta Apple bezpośrednio z iPhone'a, kiedy tylko chcesz. Możesz także sprawdzić status ich... Czytaj więcej
Jak usunąć autoryzowane aplikacje powiązane z kontem na Instagramie
Założę się, że przez lata zainstalowałeś wiele różnych aplikacji na swoim telefonie, prawda? I wiele aplikacji prosiło Cię o połączenie z Twoim kontem na Instagramie. Wiele aplikacji i usług może łączyć się z kontem... Czytaj więcej