menu
Najnowsze
Tech
Najnowsze
MediaMarkt
Allegro
Orange
Plus
Ekologia
Technika
Sprzęt
Oprogramowanie
Sztuczna inteligencja (AI)
Gry
Social media
Militaria
Nauka
RTV
Kosmos
Poradniki
Operatorzy
Bezpieczeństwo
Na topie
Bizblog
Praca IT
Blog
Najnowsze
Gospodarka
Obserwator Finansowy
Biznes
Energetyka
Praca
Zakupy
Pieniądze
Prawo
Poradniki
Transport
Zdrowie
Rozrywka
Najnowsze
Seriale
Filmy
VOD
Netflix
Disney+
HBO Max
SkyShowtime
Canal+
Co obejrzeć?
Gry
Media
TV
Książki
Audiobooki
Dzieje się
Dramy
Horrory
Popularne seriale
Twórcy
Autoblog
Najnowsze
Wiadomości
Testy
Auta używane
Porady
Klasyki
Ciekawostki
Przegląd rynku
SW+
MediaMarkt
Huawei
Bezpieczeństwo
15.05.2015 13:36
Dzieci w sieci - jak uczynić Internet bezpiecznym miejscem dla najmłodszych
Dbanie o bezpieczeństwo i komfort naszych pociech jest czymś najzupełniej naturalnym. Pilnujemy, żeby się dobrze odżywiały, ubierały odpowiednio do pogody, a także przede wszystkim, żeby najzwyczajniej w świecie nie stała im się krzywda, w domu i poza nim. Niestety, choć Internet staje się integralną częścią życia, to wciąż wielu rodziców nie wie, w jaki sposób zadbać w nim o swoje dziecko.
07.05.2015 20:59
Żadne połączenie nie jest prywatne, czyli o tym jak od ponad dekady podsłuchiwane są rozmowy telefoniczne
Można śmiało powiedzieć, że spora część świata przejrzała na oczy dwa lata temu, gdy Edward Snowden opublikował tajne dokumenty NSA, odkrywając przed obywatelami działający z pełnym przyzwoleniem rządu system inwigilacji. Korzystając z konwencjonalnych rozwiązań, nie można być pewnym prywatności żadnego maila, czy wręcz żadnego słowa, które napisaliśmy w Internecie. Niewielu ludzi jednak zdaje sobie sprawę z tego, że coraz częściej dotyczy to także... rozmów telefonicznych.
06.05.2015 20:02
Bezpieczna poczta e-mail z funkcją szyfrowania załączników teraz na wyciągnięcie ręki
Z poczty ProtonMail korzystam aktywnie od kilku miesięcy. Nie będę czarował, że jest to najlepsza skrzynka pocztowa jakiej używałem i powiem wprost, że e-mail w ProtonMail pełni obecnie rolę mojej drugiej usługi pocztowej. Pierwszą jest nadal Gmail. Mimo tego zachęcam do spróbowania czegoś nowego i dania ProtonMailowi szansy.
06.05.2015 17:42
Fundacja Orange zadba o bezpieczeństwo dzieci w Internecie. Rusza akcja "Bezpiecznie Tu i Tam"
Dziś miała miejsce konferencja Fundacji Orange dotycząca programu Bezpiecznie Tu i Tam. I choć dotyczyła ona bezpieczeństwa dzieci w Internecie, to właśnie dorośli mogli się z niej najwięcej nauczyć.
28.04.2015 20:12
Czym dokładnie jest nielegalne oprogramowanie? Skąd piraci biorą swój towar?
Piractwo to nie kradzież? Nawet jeśli się z tym zgodzimy, to nadal jest to czyn karalny, szczególnie jeżeli zdecydujemy się sprzedawać nielegalne oprogramowanie. Ale skąd właściwie bierze się „lewy” towar, skoro twórcy oprogramowania stosują przeróżne zabezpieczenia antypirackie?
22.04.2015 19:16
Przed BlackBerry szansa na wielki sukces, ale w tej historii nie ma już smartfonów
Można się śmiać z niesamowicie dziś pompowanego przez niemal wszystkie (szczególnie internetowe) media Internetu Rzeczy. Można ignorować kolejny telewizor podłączony do Sieci, kolejny system tzw. inteligentnego domu, kolejną opaskę, kolejną wagę z WiFi, czy kolejny czajnik sterowany smartfonem, ale jedno jest pewne. Przed tą rewolucją nie uciekniemy.
21.04.2015 20:11
Skala cyberataków w Polsce może przerażać. Liczba osób atakowanych każdego dnia jest równa liczbie mieszkańców Katowic
280 tysięcy - tyle komputerów w Polsce każdego dnia jest infekowanych złośliwym oprogramowaniem. Tak przynajmniej wynika z danych za 2014 rok zgromadzonych przez zespół CERT Polska, działający w ramach instytutu badawczego NASK. Aż cztery z dziesięciu największych zagrożeń rozpowszechnianych przez cyberprzestępców jest wymierzonych w klientów bankowości elektronicznej.
17.04.2015 19:48
Dlaczego nie korzystasz jeszcze z logowania dwuetapowego? - Spider's Web TV
Wiesz co to logowanie dwuetapowe? Słyszałeś o dwustopniowej weryfikacji? Najwyższa pora zacząć korzystać z tych rozwiązań.
17.04.2015 11:25
Planując lot, może lepiej wybrać samolot, na pokładzie którego nie ma WiFi
Druga dekada XXI wieku przyzwyczaja nas do wszechobecnego Wi-Fi. Z siecią łączymy się w domu, w pracy, na ulicy, i w sklepach. Chcemy być podłączeni do Internetu zawsze i wszędzie, także w środkach transportu. Wi-Fi trafiło nie tylko do autobusów i pociągów, lecz również do samolotów. Okazuje się jednak, że sieć bezprzewodowa w tym środku transportu to nie tylko wygoda pasażerów, lecz również potencjalnie ogromne zagrożenie.
16.04.2015 18:35
Zgubiłeś telefon? Zapytaj wyszukiwarki Google, gdzie jest, a ta ci odpowie
Google poinformował o nowym sposobie szukania zaginionego telefonu. Wystarczy zadać pytanie wyszukiwarce Google, aby telefon się odnalazł.
13.04.2015 18:09
Cyberatak cyberatakiem pogania - teraz na celowniku infrastruktura polskich instytucji finansowych
Departament Bezpieczeństwa Teleinformatycznego w Agencji Bezpieczeństwa Wewnętrznego przesłał Urzędowi Komisji Nadzoru Finansowego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną. W listopadzie ubiegłego roku UKNF odebrał podobne ostrzeżenie od Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL.
08.04.2015 19:40
Dlaczego o "najbardziej wyrafinowanym" cyberataku w historii dowiadujemy się z półrocznym opóźnieniem?
Z prędkością błyskawicy obiegła świat wieść, iż rosyjscy hakerzy włamali się do systemów informatycznych Białego Domu. Tylko że... skoro sprawa jest tak poważna, to dlaczego dowiadujemy się o niej pół roku po fakcie? Czy słusznym jest tajenie takich informacji, by utrzymać pozorne poczucie bezpieczeństwa?
03.04.2015 13:19
Stereotypy potrafią być krzywdzące - Android nie jest aż tak niebezpieczny jak myślisz
Android uchodzi za najbardziej dziurawą platformę na rynku mobilnym. Z większości dostępnych raportów wynika, że praktycznie wszystkie mobilne wirusy są obecnie tworzone z myślą o oprogramowaniu spod znaku zielonego robocika. Google stara się jednak udowodnić, że robi wszystko, by korzystanie z Androida było bezpieczne.
01.04.2015 11:35
Najciemniej pod latarnią, czyli steganografia bez tajemnic
Jest rok 1966. Wojna w Wietnamie podczas prezydentury Johnsona się nasila. Amerykanie tracą wielu żołnierzy, niektórzy z nich brani są w niewolę. Rząd wietnamski wykorzystuje ten fakt propagandowo jak może.
23.03.2015 23:02
Graczu, Twitch został zaatakowany - zadbaj o swoje konto
Twitch rozsyła do użytkowników prośbę o zmianę hasła - powodem możliwe włamanie.
19.03.2015 17:29
Poseł na Sejm RP w filmie porno, czyli witamy na Facebooku
Z okazji pojawienia się Posła na Sejm Rzeczypospolitej Polskiej w filmie porno na Facebooku, publikujemy szybki przewodnik, jak uniknąć tego typu wpadek.
18.03.2015 21:27
Pirackie oprogramowanie tylko w teorii ma wiele do zaoferowania. Rzeczywistość jest w tym przypadku bardzo brutalna
Pirackie oprogramowanie ma potencjalnie wiele do zaoferowania. Kusi wygodą dostępu, okazyjną ceną, czy wręcz darmowym użyciem programu, kosztującego inaczej pokaźną sumę pieniędzy. Przed skorzystaniem z okazji należy jednak zrobić prosty bilans zysków i strat, gdyż możemy ponieść konsekwencje nieadekwatnie wysokie do uzyskanych korzyści.
18.03.2015 16:13
Microsoft wytacza ciężkie działa, żeby w końcu uśmiercić zwykłe hasła
Choć tradycyjna metoda logowania będzie nadal dostępna w Windows 10, domyślnym mechanizmem weryfikacyjnym tożsamość użytkownika na nowoczesnych urządzeniach elektronicznych będzie Windows Hello. Czym on jest? I czy to prawda, że Microsoft Passport wraca?
11.03.2015 13:31
Oto pendrive, który zniszczy twój komputer
Potrzeba jest matką wynalazku? No cóż, nie zawsze. Wiele interesujących urządzeń powstaje po prostu z nudów. Do takiego wniosku łatwo dojść po przeczytaniu historii pendrive’a niszczącego komputery.
11.03.2015 10:19
Ogromne budżety na złamanie urządzeń Apple - tak wygląda rzeczywistość w amerykańskiej Agencji Bezpieczeństwa
Uważane powszechnie za najbardziej bezpieczne z systemów operacyjnych, iOS i OS X mogą nieść ze sobą zagrożenie płynące z zupełnie innej strony, niż ataki złośliwego oprogramowania. Według najnowszych informacji dostarczonych przez Edwarda Snowdena serwisowi The Intercept, złamanie systemów Apple'a od blisko dekady jest na celowniku... agencji rządowych.
Previous page
1
...
118
119
120
121
122
123
...
125
Next page