Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

szyfrowanie

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton AG został założony w 2014 roku przez zespół badaczy, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Oferuje popularne usługi VPN, pocztowe oraz dysku w chmurze, których główną właściwością jest bezpieczeństwo i wysoki poziom szyfrowania. Z tego tytułu korzystają z nich między innymi...

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.

Opera dodaje darmową usługę VPN na system iOS. Użytkownicy mogą teraz bezpiecznie przeglądać sieć

Opera dodaje darmową usługę VPN na system iOS. Użytkownicy mogą teraz bezpiecznie przeglądać sieć

Usługa VPN (ang. virtual private network - wirtualna sieć prywatna) to szyfrowany tunel, który umożliwia bezpieczny i prywatny dostęp do Internetu. Uruchomienie usługi VPN szyfruje dane, zanim usługodawca internetowy lub dostawca sieci Wi-Fi to zauważy. Wszystkie wykonane działania trafiają do sieci VPN, następnie z serwera VPN do miejsca docelowego w Internecie. Oznacza to, że odbiorca łączy wszystkie dane z serwerem VPN i z jego lokalizacja, dzięki czemu nie wie, gdzie faktycznie znajduje się urządzenie...

Proton Drive od teraz daje każdemu szansę zabezpieczenia plików na zaszyfrowanym dysku w chmurze

Proton Drive od teraz daje każdemu szansę zabezpieczenia plików na zaszyfrowanym dysku w chmurze

Szwajcaria, przez wielu utożsamiana z neutralnością i bezpieczeństwem finansowym, stała się siedzibą Proton AG – firmy świadczącej usługi internetowe skoncentrowane na prywatności użytkowników z nich korzystających. Firma oferuje szyfrowane usługi z zakresu poczty internetowej (Proton Mail), wirtualnej sieci prywatnej (Proton VPN), kalendarza internetowego (Proton Calendar) i przestrzeni dyskowej w chmurze (Proton Drive). Dane te są chronione przez surowe szwajcarskie przepisy o ochronie prywatności.

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku

Bezpieczna i prywatna komunikacja stanowi priorytet dla wielu osób - tak istotny, że są gotowi postawić na drogie, alternatywne rozwiązania składające się w istocie na osobny ekosystem. W ślad za takimi produktami często podążają również służby zainteresowane przyczynami takich starań. Śledztwa tego rodzaju są zazwyczaj rozłożonymi na kilka lat żmudnymi poszukiwaniami luk w systemie, infrastrukturze lub czynniku ludzkim.

Meta wprowadza szyfrowanie end-to-end dla użytkowników Messengera, ale nie dla wszystkich jednocześnie

Meta wprowadza szyfrowanie end-to-end dla użytkowników Messengera, ale nie dla wszystkich jednocześnie

W ciągu najbliższych kilku miesięcy Meta będzie stopniowo rozszerzać szyfrowanie od końca do końca (end-to-end, E2EE) na wszystkich użytkowników Messengera. Funkcja ta czyni wiadomość wysłaną pomiędzy użytkownikami zupełnie tajną. Odczytać ją w formie jawnej mogą jedynie jej nadawca i odbiorca. To jest bardzo istotna cecha komunikatora z punktu widzenia prywatności użytkowników, jednak zawsze była cierniem w oku dla służb specjalnych.

WhatsApp wprowadza Społeczności oraz przydatne usprawnienia związane z grupami. Kto skorzysta na zmianach?

WhatsApp wprowadza Społeczności oraz przydatne usprawnienia związane z grupami. Kto skorzysta na zmianach?

WhatsApp ogłosił za pośrednictwem swojego bloga nowości, które zaczną trafiać do komunikatora już w najbliższych tygodniach. Choć usprawnienia związane z grupami mają szansę realnego wpływu na sposób korzystania z platformy, największą nowością mogą okazać się Społeczności. To całkiem nowe w ujęciu usługi podejście do komunikacji, która będzie odbywać się w bardziej ustrukturyzowanej formie. Oczywiście podejście do kwestii prywatności nie ulegnie tu zmianie. Rozmowy realizowane w ramach...

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ochrona własnej prywatności w sieci w dobie cyfryzacji procesów i usług bywa dużym wyzwaniem. ClickMeeting – polska platforma do webinarów, szkoleń i nauki zdalnej – postanowiła więc sprawdzić, jak do tego zagadnienia podchodzą Polacy. Jak wynika z przygotowanego przez firmę raportu pt. „Prywatność online. Opinie użytkowników i dobre praktyki” (link do raportu znajdziecie poniżej), 57 proc. Polaków zawsze dba o prywatność w sieci, a 40,6 proc. nie zawsze, lecz stara się to czynić. Z jakich...

Jaki menedżer haseł wybrać? Przegląd popularnych narzędzi: 1Password, Bitwarden, Dashlane, KeePassXC oraz Google i Apple

Jaki menedżer haseł wybrać? Przegląd popularnych narzędzi: 1Password, Bitwarden, Dashlane, KeePassXC oraz Google i Apple

Kilkanaście lat temu zapamiętywanie haseł nie stanowiło większego problemu. Aby skutecznie zabezpieczyć swoje urządzenia oraz usługi, w zasadzie potrzebowaliśmy tylko kilku, stosunkowo skomplikowanych ciągów znaków. Dziś, w dobie urządzeń mobilnych, internetu rzeczy, rozszerzonej rzeczywistości oraz usług internetowych przetwarzających potężne ilości danych o użytkownikach, sprawy mają się nieco inaczej. Aby skutecznie chronić dostęp do naszych kont, musielibyśmy pamiętać kilkadziesiąt,...

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Firma Passware twierdzi, że nowa luka w chipie Apple T2, montowanym w komputerach Mac pozwala na skuteczne przeprowadzenie ataku siłowego (brute force) na szyfrowaną pamięć. Wszystko ogranicza się do obejścia zliczania prób wpisania hasła. Chip T2 to sprzętowa warstwa zabezpieczenia, dzięki której jedyną metodą dostania się do zaszyfrowanych informacji, jest złamanie klucza deszyfrującego. Sęk w tym, że takowy atak mógłby potrwać miliony lat i to w przypadku potężnej jednostki obliczeniowej....

Wielka Brytania przeciwko szyfrowaniu end to end. Rząd szykuje kampanię zniechęcającą w "imię bezpieczeństwa"

Wielka Brytania przeciwko szyfrowaniu end to end. Rząd szykuje kampanię zniechęcającą w "imię bezpieczeństwa"

Szyfrowanie end to end, a bardziej po polsku - szyfrowanie od końca do końca, to system komunikacji, w którym wyłącznie osoby komunikujące się mogą odczytywać wiadomości. W tym systemie, potencjalni podsłuchiwacze (dostawcy Internetu czy autorzy komunikatora) nie mogą uzyskać dostępu do kluczy szyfrujących potrzebnych do rozszyfrowania rozmowy. Takie rozwiązanie wprowadzają do swoich usług kolejne znane firmy. M.in. Meta przed kilkoma tygodniami ogłosiła, że wprowadzi system end to end do Messengera...

Test iRobot Roomba j7: dopracowany robot sprzątający z inteligentnym mapowaniem i szyfrowaniem AES 256

Test iRobot Roomba j7: dopracowany robot sprzątający z inteligentnym mapowaniem i szyfrowaniem AES 256

iedawno portfolio firmy iRobot rozszerzyło się o modele z serii j7, czyli Roomba j7 oraz Roomba j7+. Nam przyszło testować ten pierwszy. Nie będzie to jednak typowy test, a recenzja skupiająca się na kilku wybranych elementach takich jak wykonanie, aplikacja do obsługi robota, system sprzątający oraz bezpieczeństwo. Sprzęt wyceniono na mniej niż 3500 zł i porównując skuteczność jego pracy z efektami uzyskiwanymi trzykrotnie tańszym sprzętem od producentów z Państwa Środka, śmiem twierdzić, że...

Meta: domyślne szyfrowanie end-to-end dla aplikacji Messenger i Instagram najwcześniej w 2023 roku

Meta: domyślne szyfrowanie end-to-end dla aplikacji Messenger i Instagram najwcześniej w 2023 roku

Facebook, jeszcze przed rebrandingiem, którego efektem było powstanie marki Meta, planował uruchomienie domyślnego szyfrowania end-to-end na platformach komunikacyjnych Messenger oraz Instagram. To istotne z punktu widzenia prywatności użytkowników, którzy chcą zadbać o to, aby nikt nie był w stanie odczytać treści wiadomości. Przynajmniej w teorii, gdyż jak pokazuje praktyka, nie ma metod idealnych, szczególnie jeśli mówimy o zastosowaniach czysto konsumenckich. Meta od dawna stosuje podobne mechanizmy...

Co to jest VPN? Jak działa i kiedy warto go używać? Czy faktycznie poprawia bezpieczeństwo i poziom prywatności w Internecie?

Co to jest VPN? Jak działa i kiedy warto go używać? Czy faktycznie poprawia bezpieczeństwo i poziom prywatności w Internecie?

Internet jest najszybszym nośnikiem informacji, podstawowym sposobem komunikacji ze znajomymi oraz potężnym kanałem sprzedażowym. Dzisiaj naprawdę trudno wyobrazić sobie funkcjonowanie bez dostępu do sieci. Jednak codziennie i często nieświadomie, zostawiamy w internecie ogromną ilość prywatnych danych, korzystając z wyszukiwarek, sklepów, mediów społecznościowych czy serwisów streamingowych. Cyfrowy ślad oczywiście można wymazać, a przynajmniej znacznie utrudnić jego namierzenie. Najprostszą...

WhatsApp wprowadza kopie zapasowe z szyfrowaniem end-to-end w usługach Dysk Google i Apple iCloud

WhatsApp wprowadza kopie zapasowe z szyfrowaniem end-to-end w usługach Dysk Google i Apple iCloud

Facebook, który jest właścicielem komunikatora WhatsApp, już na początku września informował o planach udostępnienia możliwości backupu z wykorzystaniem szyfrowania typu end-to-end. Rozwiązanie to pozwalałoby na tworzenie kopii zapasowych na Dysku Google i w Apple iCloud, które byłyby dodatkowo zabezpieczone. To istotne z punktu widzenia użytkowników, którzy chcą dbać o swoją prywatność. Facebook ma dla takich osób dobrą wiadomość. Nie muszą one bowiem już dłużej czekać na globalne udostępnienie...

Wiadomości Google z szyfrowaniem end-to-end dla wszystkich użytkowników Androida. Są jednak pewne ograniczenia

Wiadomości Google z szyfrowaniem end-to-end dla wszystkich użytkowników Androida. Są jednak pewne ograniczenia

Historia komunikatorów internetowych oferowanych w ramach usług Google jest długa i zawiła. Firma z Mountain View nie ma szczęścia do tego typu platformy, gdyż mimo wysokiej liczby instalacji programów użytkownicy niespecjalnie są zainteresowani korzystaniem z nich. Dotyczy to również aplikacji Wiadomości, która jest domyślnie preinstalowana na smartfonach z systemem Android. Większość z nas wykorzystuje ją do komunikacji SMS, natomiast nie jest to jedyne jej przeznaczenie. Co więcej, twórcy narzędzia...

Zoom: Szyfrowanie end-to-end dla wszystkich użytkowników

Zoom: Szyfrowanie end-to-end dla wszystkich użytkowników

Na początku miesiąca świat obiegła informacja, z której wynikało jasno, że na pełne szyfrowanie end-to-end na platformie Zoom mogą liczyć tylko użytkownicy korzystający z płatnej wersji usługi. To spotkało się ze stanowczą reakcją społeczności, którą trudno nazwać pozytywną. Na firmę spadła fala krytyki związana z próbą kategoryzowania użytkowników. Kiedy niezadowolenie zaczęło gasnąć, włodarze Zooma zaserwowali nam prawdziwą "petardę". Okazuje się, że zarząd zmienił zdanie...

Zoom bez szyfrowania end-to-end dla darmowych użytkowników

Zoom bez szyfrowania end-to-end dla darmowych użytkowników

Czas pandemii, dystansowania społecznego i wzmożonych środków ostrożności wiązał się dla wielu osób z koniecznością podjęcia zdalnego trybu pracy. Aby skutecznie realizować zadania potrzeba odpowiednich narzędzi — na przykład wideo komunikatora pozwalającego na połączenia konferencyjne. Jedną z najpopularniejszych usług tego typu okazuje się Zoom. Amerykańskie rozwiązanie zyskało ogromną popularność na całym świecie. Za popularnością przeważnie idą również zawistne spojrzenia...

Bitlocker nie ufa już nikomu. Będzie szyfrować wszystkie dyski

Bitlocker nie ufa już nikomu. Będzie szyfrować wszystkie dyski

Szyfrowanie danych to istotna funkcja dla osób, które prywatność i bezpieczeństwo swoich danych mają za priorytet. Na rynku dostępne są dyski z mechanizmem szyfrowania sprzętowego, oferują je między innymi Samsung czy Crucial. Jest ono szybsze niż rozwiązania software'owe jak BitLocker czy VeraCrypt. Jak jednak pokazało opracowanie badaczy Uniwersytetu Radboud w Holandii niektóre z dysków samoszyfrujących są podatne na ataki z zewnątrz. To ironiczne, gdyż tego typu sprzęt powstał właśnie w odpowiedzi...

Facebook będzie dbać o prywatność danych swoich użytkowników

Facebook będzie dbać o prywatność danych swoich użytkowników

Mark Zuckenberg, prezes Facebooka zapowiedział prace nad nową wersją swoich serwisów społecznościowych, które odmiennie do aktualnych będą w dużo większym stopniu nastawione na bezpieczeństwo oraz prywatność danych użytkowników. Przedsiębiorca opublikował post na blogu, na którym zdradza swoją wizję serwisów rozwijanych przez jego firmę, wśród których wymienia Instagrama, Facebooka, Messengera oraz Whatsapp. Zuckenberg zwraca uwagę m.in. na świadomość tego, że sieci społecznościowe...

USB-C - ładowanie i transfer danych z protokołem uwierzytelniania

USB-C - ładowanie i transfer danych z protokołem uwierzytelniania

Korzystanie z ładowarek w miejscach publicznych czy podłączanie smartfona do sprzętu nie będącego naszą własnością - wszystko to ma być dużo bezpieczniejsze jeśli będziemy korzystać z USB-C. Nowe łącze to nie tylko wygoda i brak konieczności odpowiedniego ułożenia wtyczki przy podłączaniu do gniazdka. Teraz to także mniejsze ryzyko uszkodzenia aparatu czy zainfekowania go wirusami. Wszystko dzięki programowi uwierzytelniania i certyfikacji urządzeń USB typu C wprowadzonemu przez organizację...

Kryptografia odporna na kwantowe komputery powstanie za 20 lat

Kryptografia odporna na kwantowe komputery powstanie za 20 lat

Komputery kwantowe stanowią zagrożenie dla bezpieczeństwa danych, do którego wciąż nie jesteśmy przygotowani - alarmuje i ostrzega nowy raport amerykańskiego National Academies of Sciences, Engineering, and Medicine. Chodzi oczywiście o ich gigantyczne możliwości obliczeniowe, które wykorzystane mogą być do szybkiego łamania konwencjonalnych kryptograficznych mechanizmów obronnych. Zdaniem naukowców powszechne stosowanie kryptografii odpornej na kwantowe włamanie "będzie długim i trudnym procesem",...

Test iStorage DiskAshur 2 1 TB - Kiedy liczy się nasza prywatność

Test iStorage DiskAshur 2 1 TB - Kiedy liczy się nasza prywatność

Ludzie stali się stworzeniami wygodnymi, a powiedzenia "czas to pieniądz" jest jeszcze prawdziwsze, niż kiedykolwiek wcześniej. Obecnie nikt nie lubi czekać i dotyczy to również pracy na komputerze. Nic więc dziwnego, że nośniki półprzewodnikowe zyskują na popularności nawet wśród Kowalskich i Nowaków, zwłaszcza przy ich aktualnych cenach. Jeśli jednak chodzi o bezpieczeństwo danych to SSD są daleko, daleko w tyle za HDD. W przypadku awarii odzyskiwanie danych jest procesem niepewnym i co gorsza...

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach

Podczas konferencji prasowej, która odbyła się 21 listopada w siedzibie działu R&D firmy Samsung, przedstawiono problematykę związaną z bezpieczeństwem naszych danych przechowywanych w pamięci firmowych i prywatnych. Zaproszeni goście: ekspert z firmy Niebezpiecznik oraz kierownik działu SOC Monitoring i SOC Reagowanie w firmie Exatel wskazali najczęściej wykorzystywane luki w zabezpieczeniach, natomiast pracownicy Samsunga przedstawili swoje rozwiązanie - aplikację Knox, która zapewnia ochronę i wymianę...

WinRAR 5.50 - nowa stabilna wersja z kilkoma udogodnieniami

WinRAR 5.50 - nowa stabilna wersja z kilkoma udogodnieniami

Jeszcze kilkanaście lat temu trudno było znaleźć komputer bez zainstalowanego WinRARa. Aplikacja bardzo użyteczna, bowiem w czasach wolnych połączeń z internetem wszystko wysyłane było w archiwach podzielonych na konkretne, mniejsze paczki. Mowa o tak dużej popularności archiwizatora, że powstawały nawet "memy" z jego udziałem. Z czasem jednak użytkownicy przesiadali się na darmowe alternatywy takie jak 7-zip, a i potrzeba obcowania z archiwami stopniowo spadała. Mimo wszystko WinRAR ma się bardzo...

Zwiększona ilość malware na Linuksie i macOS w 2016 roku

Zwiększona ilość malware na Linuksie i macOS w 2016 roku

Windows jest najpopularniejszym systemem operacyjnym na laptopach i komputerach stacjonarnych, a co za tym idzie, to właśnie na niego pojawia się najwięcej wszelkiego rodzaju wirusów i złośliwego oprogramowania. Do niedawna, duża część użytkowników uważała, że Linux i macOS należą do bezpiecznych OSów, a to właśnie użytkownicy "okienek" powinni obawiać się coraz bardziej o utratę swoich danych. Niedawna historia z głośnym malware Petya, które zaatakowało w głównej mierze komputery w Rosji...

Western Digital prezentuje nowe dyski My Passport Ultra

Western Digital prezentuje nowe dyski My Passport Ultra

Western Digital rozszerzył swoją popularną serię przenośnych dysków z rodziny My Passport – prezentując odświeżony model My Passport Ultra. Na pierwszy rzut oka wyróżnia go przede wszystkim elegancka metaliczna obudowa. Producenci zapewniają jednak, że na atrakcyjnym wyglądzie się nie kończy. Dysk wyposażony jest w intuicyjne w obsłudze oprogramowanie WD Discover, które ułatwia backupowanie zdjęć, filmów i ważnych dokumentów, tworzonych i udostępnianych z poziomu wielu różnych serwisów...

Intel SSD 545s - nośniki na 64-warstwowych kościach 3D TLC

Intel SSD 545s - nośniki na 64-warstwowych kościach 3D TLC

Przy wyborze nowego dysku kierować można się kilkoma właściwościami - wydajnością, pojemnością, trwałością oraz ceną. Każdy z większych producentów posiada zaś kilka linii produktowych, które próbują odpowiedzieć na poszczególne potrzeby użytkowników. Intel wraz ze swoim najnowszym modelem SSD 545s chciał najwyraźniej złapać wszystkie sroki za ogon przy jednym podejściu. Mowa o dysku opartym na 64-warstwowych kościach 3D TLC NAND i sparowanym z całkiem dobrym kontrolerem od Silicon Motion,...

Ransomware Petya atakuje! Sparaliżowane pół Europy

Ransomware Petya atakuje! Sparaliżowane pół Europy

Historia lubi się powtarzać. Nie tak dawno temu byliśmy świadkami jak spustoszenie na całym świecie czynił ransomware WannaCry. Jego ofiarami miało paść ponad 400 000 komputerów, a paraliżowi uległy wtedy m.in. banki, porty lotnicze czy szpital.. Jeśli ktoś miał nadzieję, że wystarczy poważnych ataków na jeden kwartał, to mamy złą wiadomość. Po sieci krąży kolejny groźny ransomware - Petya. Sparaliżowanych zostało już wiele firm i instytucji państwowych na terenie całej Europy, a końca...

WannaKey - narzędzie do odzyskania plików po ataku WannCry

WannaKey - narzędzie do odzyskania plików po ataku WannCry

Na przestrzeni dwóch ostatnich tygodni w cyfrowym świecie pojawiła się pandemia, która rzuciła na kolana morze ofiar. Niezależnie na jaki kraj spojrzymy wiele prywatnych firm, szpitali i instytucji publicznych musiało przerwać pracę, a oberwali również zwykli użytkownicy komputerów. Mowa oczywiście o złośliwym programie WannaCry. Bardzo skuteczna infekcja typu ransomware zaraziła ponad 200 tysięcy ofiar, szyfrując ich dyski oraz następnie żądając okupu w wysokości 300 dolarów od jednostki....

Rządowa strona URPL zaraża odwiedzających szyfrując im dyski

Rządowa strona URPL zaraża odwiedzających szyfrując im dyski

Jedna z polskich stron rządowych przynajmniej od czterech dni zaraża odwiedzających, infekując ich złośliwym oprogramowaniem typu ransomware o nazwie Cerber. Jeśli czytelnikowi Urzędu Rejestracji Produktów Leczniczych skutecznie zostanie wstrzyknięty podłożony kod to jego dysk twardy zostaje całkowicie zaszyfrowany. Niestety - administratorzy strony oraz organy państwowe, które zostały poinformowane o potencjalnym zagrożeniu nie podjęły jeszcze działań. Witryna nadal jest dostępna online i zaraża...

Nowe ransomware odszyfruje twoje pliki jeśli zarazisz innych

Nowe ransomware odszyfruje twoje pliki jeśli zarazisz innych

Kilka dni temu informowaliśmy was o aktualizacji narzędzi tworzonych przez czeską firmę Avast Software, które całkowicie za darmo oferują pomoc w przypadku ataku ransomware. Zestaw oddzielnych, niezależnych od antywirusa programów pomaga w deszyfracji plików, które padły ofiarą jednego z jedenastu popularnych wirusów. Jednak świat nie stoi w miejscu, a więc cyberprzestępcy nie mogą spać jeśli chcą nadal sukcesywnie kontynuować swój proceder. Sieć właśnie obiegła informacja o nowym zagrożeniu,...

Avast powiększył swoją bazę rozwiązań przeciw ransomware

Avast powiększył swoją bazę rozwiązań przeciw ransomware

Z roku na rok coraz więcej codziennych, zwykłych aspektów naszego życia przenoszone jest do wirtualnego wymiaru, internetu. Media, poczta, bankowość, zamawianie jedzenia na wynos i wiele, wiele innych. Można się dostosować do obecnych czasów albo zginąć. Przestępcy wybrali pierwszą z opcji, zgrabnie w przerzucając swoją działalność do sieci. Keyloggery, sniffery, ransomware - to tylko wierzchołek góry lodowej, w skład której wchodzą różna programy oraz techniki mające na celu oszukanie przeciętnego...

Polacy zostali zapytani o postać Edwarda Snowdena

Polacy zostali zapytani o postać Edwarda Snowdena

Edward Joseph Snowden to postać, która w 2013 roku znalazła się w mediach całego świata. Pisały o nim gazety i portale, pokazywany był w telewizji oraz mówiono o nim w radiu. Ten niepozorny z wyglądu informatyk w rzeczywistości był pracownikiem CIA oraz NSA. Ujawnił przy użyciu prasy największą ilość poufnych informacji w historii Stanów Zjednoczonych Ameryki. Został oskarżony i nadal poszukiwany jest pod zarzutem ujawnienia tajemnic państwowych i szpiegostwa przez władze USA, oficjalnie ukrywa...

AMD ZEN będą oferowały lepsze zabezpieczenia niż Intel

AMD ZEN będą oferowały lepsze zabezpieczenia niż Intel

Wiele osób ma nadzieję, że architektura ZEN wreszcie pozwoli AMD na podjęcie godnej rywalizacji z Intelem na rynku procesorów. Ma w tym pomóc głównie wysoka wydajność nowych układów, ale jak się okazuje, Czerwoni mają jeszcze kilka asów w rękawie. Jednym z nich są rozbudowane funkcje dotyczące bezpieczeństwa. Odpowiadać ma za nie dodatkowy układ wykonany w oparciu o architekturę ARM, AMD Secure Processor, w który wyposażone mają być procesory ZEN. Skorzystają z niego głównie użytkownicy...

Kingston IronKey D300 - nowe szyfrowane pamięci flash USB

Kingston IronKey D300 - nowe szyfrowane pamięci flash USB

Internet przyśpieszył, przenośne dyski zmalały i staniały, a tym samym na znaczeniu straciły nieco popularniejsze kiedyś pamięci typu pendrive. Jednak nawet jeśli z nich już nie korzystacie to nie oznacza, że całkowicie zniknęły z rynku. Trzymają się całkiem dobrze, dostosowując do dzisiejszych standardów - nowe wersje USB, połączenie WiFI, wbudowany akumulator i tego typu podobne eksperymenty. Wśród najbardziej rozpoznawalnych producentów odnajdziemy między innymi firmę Kingston. Ten amerykański...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.