Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

bezpieczeństwo

Recenzja GrapheneOS - mobilny system, który pozwoli Ci przejąć kontrolę. Prywatny Android bez usług Google

Recenzja GrapheneOS - mobilny system, który pozwoli Ci przejąć kontrolę. Prywatny Android bez usług Google

Prywatność. W dzisiejszych czasach jest ona dość trudna do osiągnięcia, ponieważ tak naprawdę na każdym kroku zbierane są o nas jakieś dane, na co w dużej mierze sami się godzimy. Spora część osób po prostu przyzwyczaiła się do otaczającej rzeczywistości i nie zastanawia się za bardzo nad tym aspektem. Inni żywo interesują się tym tematem i starają się wybierać takie rozwiązania, które zapewnią im ją w wystarczającym (z ich perspektywy) stopniu. Najczęściej wykorzystywanym urządzeniem...

Prosta naklejka niweczy zabezpieczenia prywatności w Ray-Ban Meta. Jak media społecznościowe wpływają na bezpieczeństwo

Prosta naklejka niweczy zabezpieczenia prywatności w Ray-Ban Meta. Jak media społecznościowe wpływają na bezpieczeństwo

Inteligentne okulary rozpalają wyobraźnię entuzjastów technologii, jednocześnie budząc obawy związane z prywatnością. Producenci starają się odpowiadać na te niepokoje, wprowadzając zabezpieczenia, które mają informować otoczenie o działaniu urządzenia. Historia pokazuje jednak, że pomysłowość użytkowników często potrafi znaleźć luki nawet w przemyślanych systemach. Jednak w tym przypadku tanie akcesorium może całkowicie zniweczyć poczucie bezpieczeństwa.

TSMC zwalnia pracowników za naruszenie zasad bezpieczeństwa danych dotyczących technologii 2 nm i podejmuje kroki prawne

TSMC zwalnia pracowników za naruszenie zasad bezpieczeństwa danych dotyczących technologii 2 nm i  podejmuje kroki prawne

W branży zaawansowanych technologii informacja jest najcenniejszym aktywem. Utrzymanie przewagi konkurencyjnej zależy nie tylko od innowacyjności, ale również od zdolności do ochrony tajemnic handlowych. Najwięksi światowi gracze inwestują ogromne środki w zabezpieczenia, jednak czynnik ludzki pozostaje najsłabszym ogniwem. Oto historia pokazująca, jak poważne mogą być konsekwencje nawet najmniejszego naruszenia wewnętrznych procedur.

Hakerzy z grupy UNC2891 wykorzystali komputery Raspberry Pi z modemem 4G do ataku na sieć bankomatową w Indonezji

Hakerzy z grupy UNC2891 wykorzystali komputery Raspberry Pi z modemem 4G do ataku na sieć bankomatową w Indonezji

Bezpieczeństwo sieciowe w bankach kojarzy się z zaawansowanymi atakami przeprowadzanymi zdalnie. Istnieją jednak metody, które łączą świat cyfrowy z fizycznym, stanowiąc zupełnie inne wyzwanie dla zespołów informatycznych. Jedna z takich technik polega na obejściu zabezpieczeń poprzez umieszczenie wewnątrz infrastruktury urządzenia, które otwiera hakerom tylne drzwi do systemu, gdzie nawet najsilniejsze zapory sieciowe mogą okazać się bezużyteczne.

Chińskie władze wzywają NVIDIĘ do wyjaśnień dotyczących potencjalnych backdoorów w chipach H20 dla lokalnego rynku AI

Chińskie władze wzywają NVIDIĘ do wyjaśnień dotyczących potencjalnych backdoorów w chipach H20 dla lokalnego rynku AI

Rywalizacja technologiczna między mocarstwami nabiera tempa. Każda generacja sprzętu jest dokładnie analizowana pod kątem ukrytych możliwości i bezpieczeństwa. Wprowadzane przez rządy ograniczenia handlowe zmuszają producentów do tworzenia specjalnych wersji swoich produktów na wybrane rynki. Rośnie nieufność, a każda strona sporu stara się udowodnić swoje racje, co komplikuje sytuację na rynku zaawansowanych technologii i sztucznej inteligencji.

Kolejny Google Pixel 6a zapalił się. Problem z bateriami wydostał się poza smartfony Pixel 4a. Producent zdaje sobie z tego sprawę

Kolejny Google Pixel 6a zapalił się. Problem z bateriami wydostał się poza smartfony Pixel 4a. Producent zdaje sobie z tego sprawę

Smartfony z serii Google Pixel wielu osobom kojarzą się z tzw. czystym Androidem, dobrymi aparatami, szybkością działania, czy też dostępem do aktualizacji przez długi czas. Niektóre modele z tej rodziny borykają się jednak z na tyle dużą niedogodnością, że w tej sprawie musiał zareagować sam producent. Okazało się bowiem, że ich akumulatory mogły ulegać przegrzaniu, co stanowiło już spore ryzyko dla właścicieli. Sytuację miała poprawić aktualizacja. Czy tak się stało?

Hakerski atak na repozytoria Toptal w serwisie GitHub umożliwia dystrybucję malware przez Node Package Manager

Hakerski atak na repozytoria Toptal w serwisie GitHub umożliwia dystrybucję malware przez Node Package Manager

Liczba cyberataków na projekty open source i narzędzia programistyczne stale rośnie. Coraz częściej celem są także renomowane firmy, a skutki takich incydentów mogą być poważne. Jedno z ostatnich wydarzeń pokazuje, że nawet dobrze znane organizacje muszą szczególnie dbać o zabezpieczenia swoich repozytoriów i kont. W newsie omawiamy przypadek, który jest ostrzeżeniem dla całej branży tworzenia oprogramowania.

Gemini CLI i Replit Agent usunęły dane użytkowników pomimo instrukcji zamrożenia kodu w lipcu 2025 roku

Gemini CLI i Replit Agent usunęły dane użytkowników pomimo instrukcji zamrożenia kodu w lipcu 2025 roku

Asystenci AI w programowaniu to rewolucja i lepsza produktywność. Integrowane z edytorami kodu i terminalem, mają pomagać w pisaniu i refaktoryzacji kodu. Jednak najnowsze informacje pokazują, że bezkrytyczne zaufanie do ich sugestii może przynieść katastrofalne skutki. Zanim oddamy AI kontrolę nad naszymi plikami, warto poznać drugą, mroczniejszą stronę tej technologii. Problem dewelopera z popularnym narzędziem AI to ostrzeżenie dla wszystkich.

Ciało jak odcisk palca. Wi-Fi może cię rozpoznać bez telefonu, kamery czy jakiegokolwiek urządzenia. Dokładność niemal 96%

Ciało jak odcisk palca. Wi-Fi może cię rozpoznać bez telefonu, kamery czy jakiegokolwiek urządzenia. Dokładność niemal 96%

Metody uwierzytelniania użytkowników stale ewoluują. Szuka się idealnego balansu między bezpieczeństwem a wygodą. Od haseł, przez skanery linii papilarnych i rozpoznawanie twarzy, każda technologia ma swoje mocne i słabe strony. Naukowcy nieustannie pracują jednak nad nowymi rozwiązaniami, które mogą zrewolucjonizować ten obszar. Jedna z najnowszych propozycji badaczy wykorzystuje unikalne właściwości ludzkiego ciała w sposób, który znamy z filmów SF.

Wielka Brytania kapituluje przed Apple. USA zmusiły rząd do wycofania kontrowersyjnych żądań o backdoora w iCloud

Wielka Brytania kapituluje przed Apple. USA zmusiły rząd do wycofania kontrowersyjnych żądań o backdoora w iCloud

Konflikt między dążeniem rządów do zapewnienia bezpieczeństwa a fundamentalnym prawem obywateli do prywatności jest jednym z najważniejszych tematów ery cyfrowej. Szczególnie drażliwym punktem jest szyfrowanie end-to-end, które chroni komunikację przed dostępem osób trzecich. W UK spór ten przybrał na sile wraz z wprowadzeniem ustawy Online Safety Act. Najnowsze doniesienia wskazują jednak na nieoczekiwany zwrot w tej sprawie.

Android 16 z ochroną przed fałszywymi stacjami bazowymi typu IMSI Catcher, ale tylko dla nowej generacji smartfonów

Android 16 z ochroną przed fałszywymi stacjami bazowymi typu IMSI Catcher, ale tylko dla nowej generacji smartfonów

System operacyjny Google Android 16 wprowadza istotne usprawnienia w ochronie komunikacji komórkowej. Najnowsze funkcje mają chronić przed podszywaniem się urządzeń (tzw. „stingray”). Dzięki nim telefon może rozpoznać niebezpieczne przełączenie na niezaszyfrowaną sieć lub próbę pobrania danych identyfikacyjnych. Zmiany wymagają wsparcia w hardware i pojawią się przede wszystkim w urządzeniach dostarczonych z Androidem 16.

Murena Find to wyszukiwarka, która szanuje prywatność. Alternatywa dla DuckDuckGo, która ma dużo wspólnego z Qwant

Murena Find to wyszukiwarka, która szanuje prywatność. Alternatywa dla DuckDuckGo, która ma dużo wspólnego z Qwant

Część Czytelników PurePC może kojarzyć markę Murena, która oferuje mobilny system pozbawiony usług Google o nazwie /e/OS/, a także sprzedaje wyposażone w niego smartfony i jeden tablet (co ciekawe jest to Google Pixel Tablet). Firma współpracowała w ostatnim czasie z przedsiębiorstwem Qwant, które oferuje wyszukiwarkę internetową nastawioną na prywatność i bezpieczeństwo, aby wprowadzić... własną wyszukiwarkę, która na pierwszy rzut oka jest bliźniaczo podobna.

Kampania AyySSHush. Nowy botnet atakuje routery ASUS poprzez CVE-2023-39780 i luki w uwierzytelnianiu

Kampania AyySSHush. Nowy botnet atakuje routery ASUS poprzez CVE-2023-39780 i luki w uwierzytelnianiu

Współczesne urządzenia sieciowe coraz częściej stają się celem zaawansowanych ataków, które potrafią zagrażać bezpieczeństwu nawet dobrze chronionych użytkowników. Rozwój technologii wiąże się nie tylko z nowymi możliwościami, ale także z nowymi wyzwaniami w zakresie ochrony danych i infrastruktury. Z tego względu warto przyjrzeć się aktualnym zagrożeniom, aby lepiej zrozumieć, jak mogą wpływać na codzienne korzystanie z sieci i urządzeń.

Microsoft przedłuża wsparcie dla Microsoft 365 na system Windows 10 do 2028 roku. Co to oznacza dla użytkowników?

Microsoft przedłuża wsparcie dla Microsoft 365 na system Windows 10 do 2028 roku. Co to oznacza dla użytkowników?

Technologie zmieniają się szybciej, niż użytkownicy zdążą się do nich dostosować. Dlatego nieoczekiwane decyzje mogą wywołać szerokie dyskusje. Microsoft zaskoczył wielu, podejmując działania, które wpływają na miliony użytkowników nadal korzystających z Windows 10. Warto przyjrzeć się, co oznacza najnowszy krok giganta z Redmond i jak może on wpłynąć na plany migracji, bezpieczeństwo danych oraz codzienną pracę z aplikacjami biurowymi.

Szok dla użytkowników VPN Unlimited. Ich dożywotnie subskrypcje właśnie zostały anulowane przez producenta

Szok dla użytkowników VPN Unlimited. Ich dożywotnie subskrypcje właśnie zostały anulowane przez producenta

Zaufanie do usług cyfrowych odgrywa coraz większą rolę w codziennym korzystaniu z nowych technologii. Gdy firmy modyfikują warunki dostępu do produktów lub wycofują się z wcześniejszych zobowiązań, rodzi to pytania o przejrzystość, odpowiedzialność i realną wartość obietnic składanych użytkownikom. Sytuacje tego typu stają się coraz częstszym tematem dyskusji w sieci i zmuszają konsumentów do większej ostrożności przy wyborze ofert.

Aktualizacja iOS 18.5 wprowadza nowe możliwości dla iPhone 13 i liczne ulepszenia w innych modelach. Warto pobrać już teraz

Aktualizacja iOS 18.5 wprowadza nowe możliwości dla iPhone 13 i liczne ulepszenia w innych modelach. Warto pobrać już teraz

Aktualizacje systemów operacyjnych coraz częściej obejmują nie tylko poprawki zabezpieczeń, ale też nowe funkcje, które mają realny wpływ na komfort i bezpieczeństwo użytkowników. Producenci starają się rozszerzać dostępność zaawansowanych rozwiązań także dla starszych modeli urządzeń, a jednocześnie rozwijać ekosystem usług. Warto więc przyjrzeć się bliżej, jakie zmiany przynosi najnowsza wersja iOS i co może ona oznaczać dla posiadaczy różnych generacji iPhone’ów.

TikTokowy trend "Chromebook Challenge" wywołuje pożary laptopów w szkołach. Wystosowano ostrzeżenia dla rodziców

TikTokowy trend "Chromebook Challenge" wywołuje pożary laptopów w szkołach. Wystosowano ostrzeżenia dla rodziców

Współczesne technologie i media społecznościowe coraz silniej oddziałują na młodzież, kształtując ich zachowania i sposób postrzegania otoczenia. Niektóre trendy cyfrowe budzą jednak poważne wątpliwości, zwłaszcza gdy ich skutki stają się realnym zagrożeniem dla zdrowia, bezpieczeństwa lub sprzętu edukacyjnego. W takich sytuacjach rośnie znaczenie edukacji medialnej i świadomości cyfrowej jako elementów wychowania i profilaktyki.

Reddit wdraża rygorystyczną weryfikację kont, aby ograniczyć wpływ AI na społeczność. Nowe zasady to dopiero początek.

Reddit wdraża rygorystyczną weryfikację kont, aby ograniczyć wpływ AI na społeczność. Nowe zasady to dopiero początek.

Wraz z rozwojem narzędzi sztucznej inteligencji rośnie potrzeba redefinicji zasad funkcjonowania społeczności internetowych. Platformy dyskusyjne muszą szukać nowych sposobów na zapewnienie przejrzystości i bezpieczeństwa użytkowników. Zmiany te obejmują nie tylko kwestie technologiczne, ale też etyczne i społeczne, które coraz częściej stają się przedmiotem debat. W tym kontekście pojawiają się pytania o rolę człowieka w świecie zdominowanym przez algorytmy.

Precedensowy wyrok sądu. Izraelska NSO Group ukarana za wykorzystanie Pegasusa przeciwko WhatsApp

Precedensowy wyrok sądu. Izraelska NSO Group ukarana za wykorzystanie Pegasusa przeciwko WhatsApp

Powszechna cyfryzacja sprawia, iż kwestia ochrony prywatności i bezpieczeństwa w sieci zyskuje coraz większe znaczenie. Kontrowersje budzą działania związane oprogramowaniem do monitorowania i inwigilacji. Głośne sprawy sądowe, w których analizowane są granice odpowiedzialności technologicznych firm, rzucają nowe światło na relacje między prawem, etyką a innowacjami cyfrowymi. Temat ten staje się jednym z wyzwań współczesnej debaty technologicznej.

Technologie śledzenia i blokady chipów AI w centrum uwagi amerykańskich ustawodawców. Kill Switch w układach NVIDIA?

Technologie śledzenia i blokady chipów AI w centrum uwagi amerykańskich ustawodawców. Kill Switch w układach NVIDIA?

W ostatnich tygodniach coraz częściej mówi się o zmianach w globalnym podejściu do kontroli eksportu technologii. Rządy niektórych państw starają się przeciwdziałać nielegalnemu wykorzystywaniu nowoczesnych rozwiązań poza granicami kraju. W tle tych działań pojawiają się pytania o przyszłość współpracy międzynarodowej, bezpieczeństwo technologiczne, a także o wpływ decyzji politycznych na rozwój nowoczesnych branż.

Eksperci ostrzegają, że jedno polecenie może przejąć kontrolę nad AI. Policy Puppetry to słabość wszystkich głównych modeli LLM

Eksperci ostrzegają, że jedno polecenie może przejąć kontrolę nad AI. Policy Puppetry to słabość wszystkich głównych modeli LLM

W ostatnim czasie eksperci ds. bezpieczeństwa sztucznej inteligencji przedstawili wyniki badań, które rzucają nowe światło na sposób działania dużych modeli językowych. Okazuje się, że niektóre mechanizmy odpowiedzialne za kontrolowanie generowanych treści mogą być podatne na nieoczekiwane manipulacje. To odkrycie może mieć znaczenie dla przyszłości rozwoju rozwiązań bazujących na AI i ich wykorzystania w różnych dziedzinach.

IBM LinuxONE Emperor 5 to nowy mainframe z Telum II i akceleratorem AI Spyre dla środowisk hybrydowych

IBM LinuxONE Emperor 5 to nowy mainframe z Telum II i akceleratorem AI Spyre dla środowisk hybrydowych

Wprowadzenie nowej generacji rozwiązań infrastrukturalnych przyciąga uwagę środowisk zajmujących się przetwarzaniem danych, a także optymalizacją zasobów obliczeniowych. Nowa platforma stanowi odpowiedź na rosnące potrzeby firm w zakresie skalowalności, niezawodności, jak również i integracji z nowoczesnymi technologiami. Projekt wpisuje się w szerszy kontekst zmian zachodzących w obszarze systemów klasy korporacyjnej.

Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami

Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami

Współczesne zagrożenia cyfrowe ewoluują, a organizacje muszą dostosowywać swoje strategie obronne do zmieniających się rodzajów cyberataków. W obliczu rosnącej liczby zaawansowanych technik, wykorzystywanych przez różne podmioty, konieczne jest zrozumienie mechanizmów stojących za tymi formami ataków i identyfikacja ich głównych źródeł. Analiza trendów pozwala lepiej przygotować się na potencjalne zagrożenia i skuteczniej chronić wrażliwe dane.

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach

Bezpieczeństwo urządzeń mobilnych to temat, który z każdym rokiem zyskuje na znaczeniu. Nowoczesne smartfony i tablety przechowują ogromne ilości danych osobistych, co czyni je atrakcyjnym celem dla cyberprzestępców. Mimo rozwoju technologii zabezpieczeń, ryzyko związane z codziennym użytkowaniem sprzętu nadal pozostaje realne. Wystarczy chwila nieuwagi, aby narazić się na zagrożenie, dlatego warto śledzić najnowsze ostrzeżenia i zalecenia ekspertów.

Tajwan ogranicza eksport technologii TSMC. Nowe regulacje mają chronić najważniejsze procesy przed zagraniczną konkurencją

Tajwan ogranicza eksport technologii TSMC. Nowe regulacje mają chronić najważniejsze procesy przed zagraniczną konkurencją

Rosnące napięcia geopolityczne i znaczenia technologii półprzewodnikowej sprawiają, że państwa podejmują działania mające na celu zabezpieczenie kluczowych zasobów. Ograniczenia eksportowe, ale też kontrola nad transferem zaawansowanych technologii stają się istotnym elementem strategii ochrony interesów narodowych. Decyzje te wpływają na globalny rynek technologiczny, kształtując przyszłość innowacji i współpracy międzynarodowej.

Nintendo podejmuje kroki prawne przeciwko sprawcy ogromnego wycieku danych gry Pokémon z 2024 roku

Nintendo podejmuje kroki prawne przeciwko sprawcy ogromnego wycieku danych gry Pokémon z 2024 roku

W przypadku gier wideo bezpieczeństwo danych staje się coraz większym wyzwaniem. Gdy dochodzi do wycieku poufnych informacji, firmy muszą podejmować zdecydowane kroki, aby chronić swoje interesy. Wydarzenia związane z jedną z najbardziej rozpoznawalnych marek w branży pokazują, jak poważne mogą być konsekwencje takich incydentów. Przyjrzyjmy się bliżej sytuacji, która wstrząsnęła graczami i zwróciła uwagę na kwestie bezpieczeństwa w świecie cyfrowej rozrywki.

Google ujawnia skalę oszustw w reklamach. Miliony blokad dzięki sztucznej inteligencji i nowe zasady dla reklamodawców

Google ujawnia skalę oszustw w reklamach. Miliony blokad dzięki sztucznej inteligencji i nowe zasady dla reklamodawców

Reklamy cyfrowe to dziś nie tylko forma promocji, ale również pole działania cyberprzestępców. W odpowiedzi na rosnącą skalę zagrożeń Google podejmuje nowe kroki, aby skuteczniej chronić użytkowników. W 2024 roku firma wprowadziła wiele zmian w działaniu Google Ads, a także rozbudowała mechanizmy wykorzystujące sztuczną inteligencję. Efekty tych działań już są widoczne. Ilość zablokowanych nieuczciwych kont i reklam wzrosła kilkukrotnie.

Google Chrome 136 eliminuje 23-letnią lukę umożliwiającą śledzenie historii przeglądania przez strony internetowe użytkowników

Google Chrome 136 eliminuje 23-letnią lukę umożliwiającą śledzenie historii przeglądania przez strony internetowe użytkowników

Po ponad dwóch dekadach Google wprowadza aktualizację przeglądarki Chrome, która usuwa lukę pozwalającą stronom internetowym na odczytywanie historii przeglądania użytkowników poprzez analizę koloru odwiedzonych linków. Nowa wersja wprowadza mechanizm partycjonowania historii `:visited`, znacznie zwiększając prywatność użytkowników. To istotny krok w kierunku bezpieczniejszego korzystania z internetu.

Konta dla nastolatków z Instagrama przejdą także na Facebooka i Messengera. Zarazem Meta wprowadziła dodatkowe ograniczenia

Konta dla nastolatków z Instagrama przejdą także na Facebooka i Messengera. Zarazem Meta wprowadziła dodatkowe ograniczenia

W połowie września 2024 roku firma Meta zaczęła wprowadzać na Instagramie konta dla nastolatków. Dzięki nim młode osoby miały nałożone ograniczenia, które miały ich chronić przed nieodpowiednimi treściami, a także osobami. Ponadto nastolatki mające poniżej 16 lat potrzebowały zgody rodzica, aby zdjąć konkretne ograniczenia. Według Mety rozwiązanie spotkało się z dobrym odzewem. Już wkrótce ten rodzaj kont wkroczy do komunikatora Messenger i platformy Facebook.

Szykuje się największe przejęcie w historii Alphabet. Startup Wiz może zostać wchłonięty za kilkadziesiąt miliardów dolarów

Szykuje się największe przejęcie w historii Alphabet. Startup Wiz może zostać wchłonięty za kilkadziesiąt miliardów dolarów

Duże przedsiębiorstwa zdają sobie sprawę z tego, że bezpieczeństwo infrastruktury sieciowej jest sprawą naprawdę wielkiej wagi. Wiele z nich inwestuje spore sumy pieniędzy w odpowiednie zabezpieczenia. W lipcu 2024 roku w Internecie pojawiły się informacje, że firma Alphabet ma zamiar przejąć startup Wiz, który pomaga "tworzyć bezpieczne środowiska chmurowe", za 23 mld dolarów. Kwota była wysoka, ale Wiz odrzucił ofertę. Jednak Gigant z Mountain View może dopiąć swego.

Masz smartfona Google Pixel 4a, który po aktualizacji działa krócej na baterii? Wyjaśnieniem może być... ryzyko pożaru

Masz smartfona Google Pixel 4a, który po aktualizacji działa krócej na baterii? Wyjaśnieniem może być... ryzyko pożaru

Na początku stycznia 2025 roku firma Google udostępniła aktualizację dla smartfona Pixel 4a. Miała ona konkretny cel - poprawić stabilność fabrycznego akumulatora. Użytkownicy zaczęli jednak zauważać, że po zainstalowaniu tej aktualizacji ich smartfon oferował zauważalnie krótszy czas pracy. Wszystko przez to, że firma postanowiła zmniejszyć możliwości akumulatora. Do niedawna nie było wiadomo, dlaczego taka sytuacja zaistniała, ale właśnie poznaliśmy dodatkowe informacje.

HMD Fusion X1 - smartfon dla nastolatków, który pomoże rodzicom kontrolować ich dzieci. Bez subskrypcji ani rusz...

HMD Fusion X1 - smartfon dla nastolatków, który pomoże rodzicom kontrolować ich dzieci. Bez subskrypcji ani rusz...

Firma HMD (Human Mobile Devices) podzieliła się rezultatami swojej współpracy z przedsiębiorstwem Xplora. W ramach projektu Better Phone stworzyła ona smartfona dla nastolatków, który będzie mógł być kontrolowany przez rodziców. Będą oni w stanie uzyskać dane o lokalizacji, czy też ograniczyć czas swojego dziecka przed ekranem. Ponadto nowy model ma być całkiem łatwy w naprawie. Można liczyć również na etui z podświetlanym elementem przy wyspie z aparatami.

Siri podsłuchuje użytkowników? Apple oficjalnie odpowiada. Prywatność użytkowników jest dla firmy najważniejsza

Siri podsłuchuje użytkowników? Apple oficjalnie odpowiada. Prywatność użytkowników jest dla firmy najważniejsza

Jakiś czas temu Internet obiegła informacja o tym, że przeciwko firmie Apple wytoczony został zbiorowy pozew. Sprawa dotyczyła asystentki Siri, która miała podsłuchiwać użytkowników, a następnie przekazywać te dane stronom trzecim, takim jak reklamodawcy. W wyniku takich działań użytkownicy mieli widzieć reklamy dotyczące rzeczy, o których wcześniej rozmawiali. Apple zgodziło się na milionową ugodę, która czeka na zatwierdzenie sędziego, ale nie zgadza się z tymi zarzutami.

Android 15 oficjalnie trafia na smartfony Google Pixel. Ochrona przed kradzieżą dostępna niemal dla wszystkich

Android 15 oficjalnie trafia na smartfony Google Pixel. Ochrona przed kradzieżą dostępna niemal dla wszystkich

Android 15 zadebiutował na smartfonach od firmy Google z serii Pixel - data premiery wydaje się idealna, gdyż odbyła się ona 15 października 2024 roku. Nowość zaoferuje użytkownikom tych urządzeń sporo przydatnych funkcji, które związane są z robieniem zdjęć, sztuczną inteligencją, a także z bezpieczeństwem. Ten ostatni aspekt odnosi się do ochrony przed kradzieżą, która będzie dostępna również dla innych osób. Świeżych opcji doczekają się też linie Pixel Buds i Pixel Watch.

Jak często Google zbiera o Tobie informacje z Androida? Eksperyment z udziałem smartfona Google Pixel 9 Pro XL

Jak często Google zbiera o Tobie informacje z Androida? Eksperyment z udziałem smartfona Google Pixel 9 Pro XL

Spora część osób zdaje sobie dziś sprawę z tego, że ich prywatność w Internecie niemalże nie istnieje. Duże przedsiębiorstwa starają się zbierać jak najwięcej danych, które mogą później spożytkować np. do udanych kampanii reklamowych. Tak naprawdę nie ma się co oszukiwać: dzisiejszą walutą w cyfrowym świecie nie są pieniądze, a właśnie dane osobowe. Korzystając ze smartfonów, także nie możemy liczyć na prywatność. Pokazuje to eksperyment z modelem od Google.

Odkryto krytyczne zagrożenie na Linux, macOS i innych systemach. Nie masz drukarki? To nie musisz się przejmować

Odkryto krytyczne zagrożenie na Linux, macOS i innych systemach. Nie masz drukarki? To nie musisz się przejmować

Mimo że Linux, a zasadniczo to dystrybucje oparte na tym jądrze, są uznawane za stosunkowo bezpieczne, to tak jak w przypadku systemu Windows istnieją w nich luki, które mogą wykorzystać cyberprzestępcy, aby nam zaszkodzić. Tym razem dotyczą one systemu drukowania, który jest obecny zarówno we wspomnianych dystrybucjach, jak i w systemach "uniksopodobnych", takich jak macOS. Używając tych luk, można wyzwolić złośliwy kod w momencie rozpoczęcia drukowania.

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.