Kradzież tożsamości w chwili urodzenia: 752 000 wniosków o kopie świadectw urodzenia ujawniono online
Niezależnie od tego, czy nam się to podoba, czy nie, firmy internetowe o różnych kształtach i rozmiarach przetwarzają ogromne ilości danych osobowych. W pewnym stopniu przewidywalne nie zawsze robią to dobrze. Na... Czytaj więcej
Jeśli zastanawiasz się nad zakupem swojego smartwatcha od Amazon, musisz pomyśleć jeszcze raz
W ramach testu penetracyjnego badacze z Rapid7 zamówili niedawno trzy Amazon zegarki - SmartWatch dla dzieci, Smartwatch dla dzieci G36 i Smartwatch dla dzieci SmarTurtles. Jak sugerują ich nazwy, wszystkie są... Czytaj więcej
Jak zresetować hasło do konta EA
Co to jest pochodzenie? Origin to cyfrowa platforma dystrybucyjna stworzona i należąca do Electronic Arts (EA) do sprzedaży gier wideo. Klient oprogramowania Origin jest dostępny dla komputerów osobistych i urządzeń... Czytaj więcej
Jak znaleźć ukryte i zapisane hasło za pomocą Windows Credential Manager
Zarządzanie wieloma kontami i ich hasłami może być prawdziwym obowiązkiem. Na szczęście nie musisz tego robić sam. Możesz zabezpieczyć wszystkie swoje hasła w jednej aplikacji i uzyskać do nich szybki dostęp za pomocą... Czytaj więcej
To oszustwo typu phishing zagraża przejęciu kont Microsoft 365 przy użyciu fałszywych wiadomości głosowych
Microsoft 2018 miał ponad 155 milionów użytkowników biznesowych w 2018 roku , a jego popularność stale rośnie, nic dziwnego, że hakerzy uważają, że warto zaatakować użytkowników takich usług. Według specjalistów z... Czytaj więcej
Teraz możesz korzystać z „Verified SMS” i „Spam Protection” w aplikacji do obsługi wiadomości na Androida
Jeśli się nad tym zastanowić, krajobraz zagrożeń online, pod każdym względem, jest niczym więcej niż grą w kotka i myszkę, w którą grają cyberprzestępcy i zespoły bezpieczeństwa dostawców oprogramowania. Oto przykład.... Czytaj więcej
Jak zresetować hasło do konta airG
Co to jest airG? airG to aplikacja na telefon do spotkań towarzyskich z innymi ludźmi, niezależnie od odległości. Mogą znajdować się w pobliżu lub na całym świecie, a Ty równie łatwo się łączysz. Możesz znaleźć inne... Czytaj więcej
Jak chronić się przed nowymi oszustwami typu phishing w poczcie głosowej w usłudze Office 365
Obecnie prawie nie ma użytecznej usługi online ani platformy, której złośliwi aktorzy nie próbowali wykorzystać do celów oszustwa - przypadkowo - fali oszustw związanych z pocztą głosową Office 365. Office 365 to... Czytaj więcej
Dexphot: niewidzialny program szyfrujący, który rozprzestrzenia się jak pożar
Złośliwe oprogramowanie Dexphot ma możliwość wykorzystania zasobów systemu i czerpania korzyści, a Ty ponosisz niefortunne konsekwencje. Niewiele osób zdaje sobie sprawę z tego, czym tak naprawdę jest szyfrowanie, nie... Czytaj więcej
Wyciekło 1 miliard haseł i adresów e-mail. Co to znaczy?
Słyszysz, że specjaliści od cyberbezpieczeństwa cały czas mówią o zapełnianiu danych uwierzytelniających, ale czy kiedykolwiek myślałeś o czystej logistyce przeprowadzenia takiego ataku? Wypełnianie poświadczeń (lub... Czytaj więcej
Co to jest Deepfake i jak może wpływać na nasze cyberbezpieczeństwo?
Zbliżamy się do końca roku, co oznacza, że nadszedł czas, aby eksperci od cyberbezpieczeństwa zaczęli spisywać swoje prognozy na 2020 r. Możesz być całkiem pewien, że spróbują ostrzec ludzi o wszystkich oczywistych... Czytaj więcej
Stacje robocze na europejskim lotnisku okazały się zagadką z Crypto-Miners
Kiedy wchodzisz na lotnisko, możesz spodziewać się tłumów, przepracowanych pracowników, osób, które zbyt dobrze się bawiły z darmowymi próbkami perfum w sklepie wolnocłowym i złym jedzeniem. I możesz chcieć to... Czytaj więcej