Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

bezpieczeństwo

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach

Bezpieczeństwo urządzeń mobilnych to temat, który z każdym rokiem zyskuje na znaczeniu. Nowoczesne smartfony i tablety przechowują ogromne ilości danych osobistych, co czyni je atrakcyjnym celem dla cyberprzestępców. Mimo rozwoju technologii zabezpieczeń, ryzyko związane z codziennym użytkowaniem sprzętu nadal pozostaje realne. Wystarczy chwila nieuwagi, aby narazić się na zagrożenie, dlatego warto śledzić najnowsze ostrzeżenia i zalecenia ekspertów.

Tajwan ogranicza eksport technologii TSMC. Nowe regulacje mają chronić najważniejsze procesy przed zagraniczną konkurencją

Tajwan ogranicza eksport technologii TSMC. Nowe regulacje mają chronić najważniejsze procesy przed zagraniczną konkurencją

Rosnące napięcia geopolityczne i znaczenia technologii półprzewodnikowej sprawiają, że państwa podejmują działania mające na celu zabezpieczenie kluczowych zasobów. Ograniczenia eksportowe, ale też kontrola nad transferem zaawansowanych technologii stają się istotnym elementem strategii ochrony interesów narodowych. Decyzje te wpływają na globalny rynek technologiczny, kształtując przyszłość innowacji i współpracy międzynarodowej.

Nintendo podejmuje kroki prawne przeciwko sprawcy ogromnego wycieku danych gry Pokémon z 2024 roku

Nintendo podejmuje kroki prawne przeciwko sprawcy ogromnego wycieku danych gry Pokémon z 2024 roku

W przypadku gier wideo bezpieczeństwo danych staje się coraz większym wyzwaniem. Gdy dochodzi do wycieku poufnych informacji, firmy muszą podejmować zdecydowane kroki, aby chronić swoje interesy. Wydarzenia związane z jedną z najbardziej rozpoznawalnych marek w branży pokazują, jak poważne mogą być konsekwencje takich incydentów. Przyjrzyjmy się bliżej sytuacji, która wstrząsnęła graczami i zwróciła uwagę na kwestie bezpieczeństwa w świecie cyfrowej rozrywki.

Google ujawnia skalę oszustw w reklamach. Miliony blokad dzięki sztucznej inteligencji i nowe zasady dla reklamodawców

Google ujawnia skalę oszustw w reklamach. Miliony blokad dzięki sztucznej inteligencji i nowe zasady dla reklamodawców

Reklamy cyfrowe to dziś nie tylko forma promocji, ale również pole działania cyberprzestępców. W odpowiedzi na rosnącą skalę zagrożeń Google podejmuje nowe kroki, aby skuteczniej chronić użytkowników. W 2024 roku firma wprowadziła wiele zmian w działaniu Google Ads, a także rozbudowała mechanizmy wykorzystujące sztuczną inteligencję. Efekty tych działań już są widoczne. Ilość zablokowanych nieuczciwych kont i reklam wzrosła kilkukrotnie.

Google Chrome 136 eliminuje 23-letnią lukę umożliwiającą śledzenie historii przeglądania przez strony internetowe użytkowników

Google Chrome 136 eliminuje 23-letnią lukę umożliwiającą śledzenie historii przeglądania przez strony internetowe użytkowników

Po ponad dwóch dekadach Google wprowadza aktualizację przeglądarki Chrome, która usuwa lukę pozwalającą stronom internetowym na odczytywanie historii przeglądania użytkowników poprzez analizę koloru odwiedzonych linków. Nowa wersja wprowadza mechanizm partycjonowania historii `:visited`, znacznie zwiększając prywatność użytkowników. To istotny krok w kierunku bezpieczniejszego korzystania z internetu.

Konta dla nastolatków z Instagrama przejdą także na Facebooka i Messengera. Zarazem Meta wprowadziła dodatkowe ograniczenia

Konta dla nastolatków z Instagrama przejdą także na Facebooka i Messengera. Zarazem Meta wprowadziła dodatkowe ograniczenia

W połowie września 2024 roku firma Meta zaczęła wprowadzać na Instagramie konta dla nastolatków. Dzięki nim młode osoby miały nałożone ograniczenia, które miały ich chronić przed nieodpowiednimi treściami, a także osobami. Ponadto nastolatki mające poniżej 16 lat potrzebowały zgody rodzica, aby zdjąć konkretne ograniczenia. Według Mety rozwiązanie spotkało się z dobrym odzewem. Już wkrótce ten rodzaj kont wkroczy do komunikatora Messenger i platformy Facebook.

Szykuje się największe przejęcie w historii Alphabet. Startup Wiz może zostać wchłonięty za kilkadziesiąt miliardów dolarów

Szykuje się największe przejęcie w historii Alphabet. Startup Wiz może zostać wchłonięty za kilkadziesiąt miliardów dolarów

Duże przedsiębiorstwa zdają sobie sprawę z tego, że bezpieczeństwo infrastruktury sieciowej jest sprawą naprawdę wielkiej wagi. Wiele z nich inwestuje spore sumy pieniędzy w odpowiednie zabezpieczenia. W lipcu 2024 roku w Internecie pojawiły się informacje, że firma Alphabet ma zamiar przejąć startup Wiz, który pomaga "tworzyć bezpieczne środowiska chmurowe", za 23 mld dolarów. Kwota była wysoka, ale Wiz odrzucił ofertę. Jednak Gigant z Mountain View może dopiąć swego.

Masz smartfona Google Pixel 4a, który po aktualizacji działa krócej na baterii? Wyjaśnieniem może być... ryzyko pożaru

Masz smartfona Google Pixel 4a, który po aktualizacji działa krócej na baterii? Wyjaśnieniem może być... ryzyko pożaru

Na początku stycznia 2025 roku firma Google udostępniła aktualizację dla smartfona Pixel 4a. Miała ona konkretny cel - poprawić stabilność fabrycznego akumulatora. Użytkownicy zaczęli jednak zauważać, że po zainstalowaniu tej aktualizacji ich smartfon oferował zauważalnie krótszy czas pracy. Wszystko przez to, że firma postanowiła zmniejszyć możliwości akumulatora. Do niedawna nie było wiadomo, dlaczego taka sytuacja zaistniała, ale właśnie poznaliśmy dodatkowe informacje.

HMD Fusion X1 - smartfon dla nastolatków, który pomoże rodzicom kontrolować ich dzieci. Bez subskrypcji ani rusz...

HMD Fusion X1 - smartfon dla nastolatków, który pomoże rodzicom kontrolować ich dzieci. Bez subskrypcji ani rusz...

Firma HMD (Human Mobile Devices) podzieliła się rezultatami swojej współpracy z przedsiębiorstwem Xplora. W ramach projektu Better Phone stworzyła ona smartfona dla nastolatków, który będzie mógł być kontrolowany przez rodziców. Będą oni w stanie uzyskać dane o lokalizacji, czy też ograniczyć czas swojego dziecka przed ekranem. Ponadto nowy model ma być całkiem łatwy w naprawie. Można liczyć również na etui z podświetlanym elementem przy wyspie z aparatami.

Siri podsłuchuje użytkowników? Apple oficjalnie odpowiada. Prywatność użytkowników jest dla firmy najważniejsza

Siri podsłuchuje użytkowników? Apple oficjalnie odpowiada. Prywatność użytkowników jest dla firmy najważniejsza

Jakiś czas temu Internet obiegła informacja o tym, że przeciwko firmie Apple wytoczony został zbiorowy pozew. Sprawa dotyczyła asystentki Siri, która miała podsłuchiwać użytkowników, a następnie przekazywać te dane stronom trzecim, takim jak reklamodawcy. W wyniku takich działań użytkownicy mieli widzieć reklamy dotyczące rzeczy, o których wcześniej rozmawiali. Apple zgodziło się na milionową ugodę, która czeka na zatwierdzenie sędziego, ale nie zgadza się z tymi zarzutami.

Android 15 oficjalnie trafia na smartfony Google Pixel. Ochrona przed kradzieżą dostępna niemal dla wszystkich

Android 15 oficjalnie trafia na smartfony Google Pixel. Ochrona przed kradzieżą dostępna niemal dla wszystkich

Android 15 zadebiutował na smartfonach od firmy Google z serii Pixel - data premiery wydaje się idealna, gdyż odbyła się ona 15 października 2024 roku. Nowość zaoferuje użytkownikom tych urządzeń sporo przydatnych funkcji, które związane są z robieniem zdjęć, sztuczną inteligencją, a także z bezpieczeństwem. Ten ostatni aspekt odnosi się do ochrony przed kradzieżą, która będzie dostępna również dla innych osób. Świeżych opcji doczekają się też linie Pixel Buds i Pixel Watch.

Jak często Google zbiera o Tobie informacje z Androida? Eksperyment z udziałem smartfona Google Pixel 9 Pro XL

Jak często Google zbiera o Tobie informacje z Androida? Eksperyment z udziałem smartfona Google Pixel 9 Pro XL

Spora część osób zdaje sobie dziś sprawę z tego, że ich prywatność w Internecie niemalże nie istnieje. Duże przedsiębiorstwa starają się zbierać jak najwięcej danych, które mogą później spożytkować np. do udanych kampanii reklamowych. Tak naprawdę nie ma się co oszukiwać: dzisiejszą walutą w cyfrowym świecie nie są pieniądze, a właśnie dane osobowe. Korzystając ze smartfonów, także nie możemy liczyć na prywatność. Pokazuje to eksperyment z modelem od Google.

Odkryto krytyczne zagrożenie na Linux, macOS i innych systemach. Nie masz drukarki? To nie musisz się przejmować

Odkryto krytyczne zagrożenie na Linux, macOS i innych systemach. Nie masz drukarki? To nie musisz się przejmować

Mimo że Linux, a zasadniczo to dystrybucje oparte na tym jądrze, są uznawane za stosunkowo bezpieczne, to tak jak w przypadku systemu Windows istnieją w nich luki, które mogą wykorzystać cyberprzestępcy, aby nam zaszkodzić. Tym razem dotyczą one systemu drukowania, który jest obecny zarówno we wspomnianych dystrybucjach, jak i w systemach "uniksopodobnych", takich jak macOS. Używając tych luk, można wyzwolić złośliwy kod w momencie rozpoczęcia drukowania.

CrowdStrike publikuje raport, który wyjaśnia, jak doszło do globalnej awarii systemów teleinformatycznych

CrowdStrike publikuje raport, który wyjaśnia, jak doszło do globalnej awarii systemów teleinformatycznych

Globalna awaria systemów teleinformatycznych, której byliśmy świadkami w lipcu bieżącego roku, jak w soczewce skupiła problemy z daleko posuniętą zależnością wielu sektorów gospodarki od tego samego oprogramowania. Za problemy odpowiadała głównie wadliwa aktualizacja wypuszczona przez firmę CrowdStrike, co doprowadziło do awarii systemu Windows. Teraz przedsiębiorstwo opublikowało raport, który przybliża nam kulisy wydarzeń z tamtego dnia.

Microsoft Windows z poważną awarią. Doszło do paraliżu wielu systemów teleinformatycznych na świecie

Microsoft Windows z poważną awarią. Doszło do paraliżu wielu systemów teleinformatycznych na świecie

Niemal każdy aspekt funkcjonowania współczesnego społeczeństwa opiera się na wykorzystaniu systemów teleinformatycznych. Choć rozwiązania tego typu są bardzo wygodne, to wiążą się z nimi także poważne zagrożenia. Jednym z nich jest ryzyko wystąpienia awarii i paraliżu usług. Z tego typu sytuacją mamy obecnie do czynienia na całym świecie w przypadku usług bazujących na systemach operacyjnych Microsoft Windows.

Tails 6.4 - nowa wersja dystrybucji Linux, która stawia na nasze bezpieczeństwo i anonimowość w internecie

Tails 6.4 - nowa wersja dystrybucji Linux, która stawia na nasze bezpieczeństwo i anonimowość w internecie

W świecie linuksowych dystrybucji istnieją takie, których zadaniem jest zapewnienie jak największej prywatności swoim użytkownikom — szczególnie podczas przeglądania internetu. Do tej kategorii zalicza się system Tails, który właśnie otrzymał kolejną aktualizację — nowe funkcje przełożą się na wzmocnione zabezpieczenia. Dystrybucja pozwoli nam korzystać z internetu poprzez połączenie z siecią TOR, a dodatkowo nasze działania nie będą nigdzie zapisywane.

Meta jest rozczarowana, bo nie nakarmi AI postami użytkowników Facebooka. Obywatele UE uratowani dzięki DPC

Meta jest rozczarowana, bo nie nakarmi AI postami użytkowników Facebooka. Obywatele UE uratowani dzięki DPC

Modele sztucznej inteligencji do poprawnego działania wymagają szkolenia na dużym zbiorze danych. Firma Meta postanowiła więc, że skorzysta w tym celu z publicznych postów oraz komentarzy z portali Facebook i Instagram. Użytkownicy otrzymali stosowny komunikat, który informował o nowym postanowieniu pod koniec maja 2024 roku. Nie wszystko poszło zgodnie z wizją Marka Zuckerberga, wszak jego szyki pokrzyżował organ broniący danych osobowych osób z UE.

Zadbaj o ochronę w sieci - Promocja NordVPN z rabatem do 75% i voucherem Allegro

Zadbaj o ochronę w sieci - Promocja NordVPN z rabatem do 75% i voucherem Allegro

69% Polaków zna, natomiast 28% używa już usługi VPN. Według badania przeprowadzonego przez niezależny instytut dla NordVPN, świadomość dotycząca tego narzędzia cyberbezpieczeństwa wzrosła o prawie 15% od 2021 roku. Wiele osób w Polsce wciąż wybiera bezpłatne usługi, mimo że są one uważane za mniej niezawodne i mogą stanowić zagrożenie dla prywatności. Darmowe sieci VPN nie pobierają opłat, co może być kuszącą ofertą. Jednak usługi te muszą również zarabiać...

Jak poprawić swoją prywatność w przeglądarce Firefox? Te ustawienia i rozszerzenia Ci pomogą

Jak poprawić swoją prywatność w przeglądarce Firefox? Te ustawienia i rozszerzenia Ci pomogą

Gdy byłem dzieckiem, a nawet wczesnym nastolatkiem większość wolnego czasu spędzałem na rowerze albo na boisku. Wtedy World Wide Web jeszcze nie istniał. Pierwsze przeglądarki internetowe zaczęły pojawiać się dopiero w pierwszej połowie lat 90-tych, a potem było już z górki. Lawina ruszyła i nie dało się jej zatrzymać. Dziś żyjemy w czasach mediów społecznościowych, chociaż sam odnoszę wrażenie, że kontakty przez aplikacje bardziej nas od siebie oddalają, niż zbliżają. Internet stał...

Za darmo blokuj śledzenie, telemetrię i reklamy w całym systemie, a nie tylko w przeglądarce. Wystarczy jedna aplikacja

Za darmo blokuj śledzenie, telemetrię i reklamy w całym systemie, a nie tylko w przeglądarce. Wystarczy jedna aplikacja

Korzystanie z dodatków w przeglądarkach internetowych to w obecnych czasach niemal konieczność. I nie chodzi tylko o zwiększenie ich funkcjonalności, ale przede wszystkim o blokowanie reklam, analityki, śledzenia i innych niepożądanych lub niebezpiecznych elementów, które na niektórych stronach występują masowo. Jeśli to robisz, to brawo dla Ciebie. Tylko po co ograniczać się wyłącznie do przeglądarki internetowej? Możesz szybko, łatwo, za darmo i przede wszystkim skutecznie rozszerzyć zabezpieczenia...

Najbezpieczniejsze przeglądarki internetowe, które stawiają na prywatność. Na podium znalazł się nowy gracz

Najbezpieczniejsze przeglądarki internetowe, które stawiają na prywatność. Na podium znalazł się nowy gracz

Prywatność w dzisiejszych czasach jest towarem deficytowym. Tak naprawdę na każdym kroku możemy się o tym przekonać. Natomiast jesteśmy w stanie temu przeciwdziałać, dokonując świadomych wyborów, co do tego, z jakiego oprogramowania korzystamy. Aplikacje, które uruchamiamy najczęściej, to zazwyczaj przeglądarki internetowe. Oczywiście te popularne nie są nastawione na naszą prywatność. Warto więc poznać dużo lepsze alternatywy, które nam ją zapewnią.

Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push

Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push

System iOS, jak i cały ekosystem firmy Apple są powszechnie uważane za bardzo bezpieczne. Użytkownicy są przekonani, że wybierając smartfon firmy, zapewniają sobie najlepszy możliwy stopień prywatności. Natomiast prawda jest taka, że Apple nie jest wyjątkiem w tej dziedzinie i zbiera o swoich użytkownikach równie wiele danych, co inne firmy. Teraz wyszło na jaw, że wiele aplikacji może obejść zasady systemu iOS i wysyłać dane podczas wyświetlania powiadomień.

Apple wydało ważną aktualizację iOS 17.3. Wyjaśniamy jak włączyć dodatkową ochronę przed kradzieżą iPhone'a

Apple wydało ważną aktualizację iOS 17.3. Wyjaśniamy jak włączyć dodatkową ochronę przed kradzieżą iPhone'a

Jak wiemy iOS 17 ma trudną historię za sobą, między innymi przez liczne błędy, które powodowały szybsze rozładowywanie się baterii w iPhone'ach 15. Jednakże zdaje się, że Apple powoli przechodzi z naprawy systemu do dodawania nowych funkcji i mniejszych poprawek. Najnowsza aktualizacja iOS 17.3 jest już dostępna do zainstalowania na wspieranych smartfonach i wprowadza nową funkcję ochronny przed kradzieżą, która jednak nie jest domyślnie włączona.

Samsung Galaxy S23 został zhakowany dwa razy podczas konkursu Pwn2Own. Google Pixele i iPhone'y okazują się bezpieczniejsze?

Samsung Galaxy S23 został zhakowany dwa razy podczas konkursu Pwn2Own. Google Pixele i iPhone'y okazują się bezpieczniejsze?

Smartfony Samsunga z serii Galaxy S23 powszechnie uchodzą za jedne z najlepszych "Galaktyk" ostatnich lat, a duża w tym zasługa wydajnych i energooszczędnych chipów Qualcomm Snapdragon 8 Gen 2 czy świetnych aparatów. Wygląda jednak na to, że producent tych urządzeń nie zrobił absolutnie wszystkiego, by zabezpieczyć je przed próbami włamania. Już podczas pierwszego dnia konkursu hackerskiego Pwn2Own w Toronto modele Galaxy S23 udało się złamać aż dwukrotnie.

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Wycieki danych są czymś powszechnym w dzisiejszych czasach. Stanowią często bardzo dobre źródło zarobku dla hakerów, którzy je pozyskują. Czasami jednak dochodzi do nich na skutek niefrasobliwości samych użytkowników. Z taką sytuacją mamy do czynienia w przypadku najnowszego wycieku danych służbowych pracowników Microsoftu, którzy odpowiadają za dział sztucznej inteligencji. W wyniku błędu ludzkiego były one dostępne w sieci przez bardzo długi czas.

Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...

Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...

Z roku na rok, ba! - już nawet z miesiąca na miesiąc walka z cyberzagrożeniami jest coraz trudniejsza. Cyberprzestępcy wydają się być coraz bardziej przebiegli, a sztuczna inteligencja im w tej przebiegłości już tylko dodatkowo pomaga. Z drugiej strony wydaje się, że ochrona przed tego typu atakami stanęła w miejscu i jest coraz bardziej bezradna. Na szczęście Google wpadło na ciekawy pomysł, aby informować swoich użytkowników w przypadku gdy dojdzie do naruszeń związanych z bezpieczeństwem...

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Z racji swojej popularności na rynku zachodnim, samochody Tesla są łakomym kąskiem dla wszelkiego rodzaju hakerów. Choć producent stara się zminimalizować luki obecne w pojazdach, to nie zawsze jest to możliwe. Jedna z nich dotyczy procesorów AMD zamontowanych w Teslach i pozwala bez opłat odblokować płatne funkcje. Luka zagraża także cyberbezpieczeństwu użytkowników, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do samochodu.

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.

Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Ataki hakerskie wykorzystujące luki w oprogramowaniu to zjawisko powszechne w dzisiejszym Internecie. Niedawno pisaliśmy o robaku, który infekował nieświadomych użytkowników za pośrednictwem lobby sieciowego gry Call of Duty: Modern Warfare 2 (2009). Okazuje się, że także gracze bardzo popularnego Minecrafta nie mogą spać spokojnie. Podatność BleedingPipe może nawet doprowadzić do całkowitego przejęcia ich komputerów.

Jaki antywirus na Androida? Zestawienie kilku polecanych aplikacji na telefon, w tym darmowych

Jaki antywirus na Androida? Zestawienie kilku polecanych aplikacji na telefon, w tym darmowych

Android to najpopularniejszy mobilny system na świecie. Obecnie w skali globalnej korzysta z niego około 70 - 71% osób, jego główny konkurent czyli system iOS na smartfonach iPhone ma około 28% rynku, a pozostałe 1 - 2% to margines, przypadający łącznie na wszystkie inne, bardzo rzadko wykorzystywane systemy. A skoro większość ludzi na planecie Ziemia używa Androida (ponad 3,5 miliarda osób!), to oznacza, że wśród nich są też ludzie, którzy nie są ekspertami, ani nawet entuzjastami. Są po prostu...

Tedee GO - premiera smart locka z certyfikatem AV-Test. Przystępny cenowo gadżet, którego użyjecie z każdym zamkiem

Tedee GO - premiera smart locka z certyfikatem AV-Test. Przystępny cenowo gadżet, którego użyjecie z każdym zamkiem

Tedee to marka gadżetów smart home firmy Gerda, która produkuje między innymi wysokiej jakości zamki tradycyjne. Tedee GO to najnowszy inteligentny zamek w ofercie polskiego przedsiębiorstwa, który ma zaoferować wysoką jakość, szybkość montażu oraz prostotę obsługi w przystępnej cenie. Jednak co najważniejsze premierowy produkt nie wymaga od nas przeróbki zamków. Zobaczmy zatem co do zaoferowania ma młodszy brat smart locka Tedee PRO.

FBI ostrzega: uważajcie na deepfake'i o charakterze seksualnym. Są tworzone na bazie zdjęć z mediów społecznościowych

FBI ostrzega: uważajcie na deepfake'i o charakterze seksualnym. Są tworzone na bazie zdjęć z mediów społecznościowych

Nie jest wielką tajemnicą, że rozwój sztucznej inteligencji stwarza pole do dużych nadużyć. Próby oszukiwania podczas egzaminów czy przypisywanie sobie autorstwa tekstów napisanych przez AI są jednak pomniejszym problemem wobec zagrożenia, przed którym ostrzega FBI. Przestępcy wykorzystują zdjęcia z profilów społecznościowych w celu stworzenia przy użyciu sztucznej inteligencji erotycznych deepfake’ów ofiar, którymi są one potem szantażowane.

AMD planuje porzucić mikro kod AGESA do 2026 roku. Powodem zwiększenie bezpieczeństwa i skalowalności oprogramowania

AMD planuje porzucić mikro kod AGESA do 2026 roku. Powodem zwiększenie bezpieczeństwa i skalowalności oprogramowania

AMD wprowadziło na rynek mikro kod AMD Generic Encapsulated Software Architecture (AGESA) w 2011 roku. Rozwiązanie to zyskało rozgłos dzięki platformom AM4 i procesorom opartym na architekturze Zen. Firma ogłosiła podczas niedawnego regionalnego szczytu OCP w Pradze, że przedsiębiorstwo planuje do 2026 roku porzucić wysłużony mikro kod AGESA na rzecz młodszej, ale też o wiele prostszej alternatywy open-source openSIL.

Zapomnij o logowaniu hasłem do Google. Użyj odcisku palca, dzięki nowej funkcji Klucze. Zobacz poradnik jak to zrobić

Zapomnij o logowaniu hasłem do Google. Użyj odcisku palca, dzięki nowej funkcji Klucze. Zobacz poradnik jak to zrobić

Chcesz zalogować się do Google w nowej przeglądarce lub urządzeniu? Teraz nie musisz w ogóle wpisywać hasła, ani korzystać z uwierzytelniania dwuetapowego. Wystarczy, że przyłożysz palec do czytnika linii papilarnych w swoim smartfonie, a na konto zostaniesz zalogowany automatycznie. Równie dobrze możesz użyć rozpoznawania twarzy albo kodu PIN, który podajesz przy odblokowywaniu telefonu. W zasadzie od tego momentu nie musisz już w ogóle pamiętać swoich haseł do kont Google, bo firma wprowadziła...

Opera dodaje darmową usługę VPN na system iOS. Użytkownicy mogą teraz bezpiecznie przeglądać sieć

Opera dodaje darmową usługę VPN na system iOS. Użytkownicy mogą teraz bezpiecznie przeglądać sieć

Usługa VPN (ang. virtual private network - wirtualna sieć prywatna) to szyfrowany tunel, który umożliwia bezpieczny i prywatny dostęp do Internetu. Uruchomienie usługi VPN szyfruje dane, zanim usługodawca internetowy lub dostawca sieci Wi-Fi to zauważy. Wszystkie wykonane działania trafiają do sieci VPN, następnie z serwera VPN do miejsca docelowego w Internecie. Oznacza to, że odbiorca łączy wszystkie dane z serwerem VPN i z jego lokalizacja, dzięki czemu nie wie, gdzie faktycznie znajduje się urządzenie...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.