bezpieczeństwo
- « pierwsza
- ‹ poprzednia
- …
- 12
- 13
- 14
Windows 10 będzie lepiej wspierał zabezpieczenia biometryczne

Standardowe loginy oraz hasła mają się bardzo dobrze, jednak coraz więcej firm chce przejść na tak zwane zabezpieczenia biometryczne. Użytkownicy w tego typu rozwiązaniu zamiast podawać skomplikowane hasła skanują odcisk palca, podają próbkę głosu, czy też skanują siatkówkę oka i w ten sposób mogą dostać się do swoich danych. Z pozoru tego typu zabezpieczenie jest dużo lepsze od standardowego hasła, gdyż ciąg znaków może zostać złamany, ewentualnie wykradziony z naszego dysku twardego...
Dodatki dla przeglądarki Mozilla Firefox będą podpisywane

Przeglądarki internetowe stały się najczęściej wykorzystywanym oprogramowaniem. Większość informacji aktualnie poszukujemy w sieci, a Internet jest niezbędny do wykonywania naszej pracy - wiele osób nie korzysta z natywnych aplikacji, lecz tych ulokowanych w chmurze. Nic dziwnego, że przeglądarka internetowa towarzyszy nam cały czas podczas pracy z komputerem. Popularność ma jednak swoją cenę i cyberprzestępcy coraz częściej jako swój cel wybierają właśnie tego typu oprogramowanie. Oprócz wysyłania...
Poradnik Samsung KNOX Express. Darmowe rozwiązanie dla firm

Urządzenia mobilne są popularne nie tylko wśród użytkowników domowych, bowiem coraz częściej po taki sprzęt zaczynają sięgać również firmy. Z jakiego powodu? W dzisiejszych czasach od pracownika oczekuje się mobilności. Osoba idąca na spotkanie biznesowe nie musi brać ze sobą nieporęcznego laptopa czy też kartki papieru do robienia notatek - do tego zadania wystarczy odpowiedniej wielkości tablet. Wykonane notatki po zakończeniu spotkania są synchronizowane z firmą i dział odpowiedzialny przykładowo...
Kolejne fałszywe i zainfekowane e-maile od Poczty Polskiej

Istnieją różne formy zarabiania pieniędzy. Jedne pozwalają na osiągnięcie dużych zysków w krótkim czasie, inne wymagają od nas poświęcenia i rzetelności - wysokość wynagrodzeń to temat bardzo głęboki i czasami ciekawy, jednak dzisiaj nie będziemy się nad nim zastanawiać. W dzisiejszym świecie nietrudno jest spotkać oszusta, który próbuje zdobyć nasze ciężko zarobione złotówki przy pomocy najróżniejszych metod. Spotkamy kieszonkowca przecinającego nasze kieszenie, złodzieja wybijającego...
Doktryna Cyberbezpieczeństwa RP została opublikowana

W czasach współczesnych wojny mogą być prowadzone na bardzo wielu frontach i ich skutki nie muszą być bezpośrednio odczuwane przez zwykłych obywateli. Oprócz walk na lądzie, morzu oraz w powietrzu coraz częściej dochodzi również do walk w sieci, a dokładniej mówiąc w cyberprzestrzeni. Cyberprzestrzeń jest to wirtualny obszar, w którym komunikują się komputery urządzenia mobilne oraz inne sprzęty, które mają możliwość łączenia się z siecią Internet i obecnie ta arena staje się głównym...
Ranking 25 najgorszych haseł w Internecie w 2014 roku

Bezpieczeństwo danych to bardzo wrażliwy temat... W dzisiejszym świecie trudno zachować anonimowość i zadowalający poziom prywatności - często sami przyczyniamy się do ujawnienia informacji na nasz temat publikując każde wydarzenie z naszego życia w Internecie. Czasami jednak nasze bezpieczeństwo nie zależy od nas i musimy zdać się na rozwiązania administratorów, którzy teoretycznie dbają o ochronę cyfrowych danych. Podczas zakładania konta w dowolnym serwisie internetowym jesteśmy zmuszeni do...
Samsung KNOX. Poradnik jak zadbać o bezpieczeństwo danych

Bezpieczeństwo danych przechowywanych na urządzeniach mobilnych stoi obecne na bardzo niskim poziomie, a wszystko to za sprawą podejścia użytkowników do tego tematu. Smartfony i tablety nie są jeszcze postrzegane jako przenośne kontenery, które zawierają wszystkie nasze kontakty, rozmowy z bliskimi, automatyczne dane do logowania w wielu serwisach oraz zdjęcia i filmy. Biorąc do ręki pierwsze lepsze urządzenie mobilne zauważamy, że w momencie utraty lub kradzieży wszystkie wspomniane wcześniej prywatne...
Wielka Brytania chce zakazać szyfrowanych rozmów

Islamscy terroryści coraz śmielej zaczynają poczynać w Europie jeżeli chodzi o ataki, a cierpią na tym nie tylko rodziny ofiar, ale i również zwykli użytkownicy sieci. Po zamachu na redakcję Charlie Hebdo wiele użytkowników zaczęło się obawiać o swoją prywatność, ponieważ tego typu ataki są doskonały pretekstem do tego, aby jeszcze mocniej inwigilować obywateli poszczególnych krajów. Niektórzy zaczęli stwierdzać, że na punkcie inwigilacji zaczynamy popadać w paranoję. Wielka Brytania myśli...
Komputery Apple podatne na atak przez porty Thunderbolt

Urządzenia Apple mają swoje dobre i złe strony - niektórzy w dalszym ciągu nazywają je fortecami nie do zdobycia, aczkolwiek bezpieczeństwo oprogramowania dostarczanego przez firmę z Cupertino nie stoi wcale na najwyższym światowym poziomie. Okazuje się, że komputery z serii Mac są podatne na atak o nazwie Thunder Struck wykorzystujący coraz popularniejsze złącze Thunderbolt. Apple jest jednym z tych producentów, którzy masowo wykorzystują port Intela w swoich komputerach stacjonarnych i przenośnych....
Chrome będzie oznaczać witryny bez SSL jako niebezpieczne?

Każda szanująca się firma, szczególnie w segmencie bankowości, poczty elektronicznej oraz serwisów społecznościowych powinna udostępniać swoim użytkownikom możliwość logowania się z wykorzystanie szyfrowanego protokołu HTTPS. Pod tym kątem na szczęście nie jest źle, dodatkowo nawet niektóre strony internetowe pokroju blogów technologicznych również zaczynają oferować możliwość logowania się z wykorzystaniem połączenia SSL. Twórcy przeglądarki Google Chrome chcą jednak iść dalej i...
Uważajcie na e-maile od fałszywego Komornika Sądowego

Pewnych zakupów lub inwestycji nie jesteśmy w stanie zrealizować bez odpowiedniego kredytu lub pożyczki. Mało kto jest przecież w stanie odłożyć odpowiednią sumę, aby kupić mieszkanie, czy też od początku do końca wybudować dom. Niektórzy widzą rozwiązanie swoich problemów w kredycie, który naturalnie trzeba w przyszłości spłacać. Niestety czasy są niepewne, prace łatwo stracić i wtedy bezrobotny człowiek staje oko w oko z zaciągniętymi należnościami - wtedy do akcji może wkroczyć...
Cyberprzestępcy publikują kolejne dane Sony Pictures

Sony Pictures przeżywa aktualnie prawdziwy kryzys i wizerunek firmy płonie jak dobre paliwo. Kilka tygodni temu oddział Sony zajmujący się produkcją filmów doczekał się ataku cybernetycznego, w wyniku którego została sparaliżowana praca całej firmy - przy okazji włamywacze dostali się do wielu tajnych dokumentów, jakie oczywiście pobrali i zapisali na swoich dyskach twardych. Początkowo myślano, że są to tylko kłamstwa, jednak grupa Guardians of Peace odpowiedzialna za włamanie zdaje się być...
FBI ostrzega przed groźnym wirusem nadpisującym dane

Zbliża się okres świąteczny, ludzie coraz częściej zaczynają się rozglądać nad prezentami pod choinkę, zaś cyberprzestępcy przeczesują Internet w poszukiwaniu potencjalnych celów ich ataków. Bardzo gorąco w święta Bożego Narodzenia może mieć firma Microsoft, która ma być celem ataków grupy o nazwie Lizard Squad. Pierwsze próbki możliwości już były i przyczyniły się do delikatnego paraliżu sieci Xbox Live, jednak grupa cyberprzestępców zapowiedziała, że to jest dopiero przedsmak....
Czeka nas przerwa w internetowych płatnościach kartą kredytową?

Z zakupów internetowych korzysta coraz więcej osób i nie ma w tym nic dziwnego - bez wychodzenia z domu możemy kupić co tylko dusza zapragnie, jedynym warunkiem jest posiadanie odpowiedniej ilości gotówki na koncie. Wiadomo również, że przy tego typu zakupach należy szczególnie uważać przy finalizowaniu transakcji, aby czasami w formularzu płatniczym nie popełnić żadnego błędu, który mógłby nas drogo kosztować. Niestety może się okazać, że zwolennicy internetowych zakupów, którzy płacą...
Hakerzy planują świąteczne ataki na usługi Microsoftu

Święta to teoretycznie najlepszy czas do odpoczynku, spotkań z rodziną, obdarowań prezentami oraz pierwszych poważnych przemyśleń na temat kończącego się roku. Niestety dla niektórych święta to idealna okazja, aby uprzykrzyć życie innym. Zapewne niejeden z nas po syto spożytej kolacji wigilijnej zasiądzie przed konsolą i uruchomi swoja ulubioną grę, aby przy dźwięku zabić kilku przeciwników lub wygrać wyścig. Niestety firma Microsoft może mieć końcówkę roku bardzo gorącą, a to wszystko...
Monitoring urządzeń podpiętych do konta Google jest już dostępny

Czasy, kiedy logowaliśmy się na swoją skrzynkę pocztową tylko z jednego komputera już dawno minęły, a obecna moda bycia ciągle online wymusza na nas logowanie się do swoich kont społecznościowych oraz skrzynek pocztowych z różnych miejsc oraz z rożnych urządzeń. Zapewne niejeden z nas w drodze do pracy sprawdza pocztę elektroniczną, czy też przegląda czytnik RSS w poszukiwaniu ciekawych aktualności. Zastanawialiście się jednak co by się stało, gdybyście zgubili swoje urządzenie? Załóżmy,...
Cyberprzestępcy włamali się do Sony Pictures

Kilka lat temu firma Sony zajmująca się między innymi produkcją konsoli PlayStation borykała się przez długi okres czasu z atakami cyberprzestępców. Wirtualne naloty okazały się na tyle skuteczne, że sieć PlayStation Network została sparaliżowana, a skutki włamań były usuwane przez kilka tygodni. Korporacja niestety po tamtych wydarzeniach nic się nie nauczyła i grupa o nazwie Guardians of Peace postanowiła zaatakować dział o nazwie Sony Pictures, który zajmuje się tworzeniem oraz dystrybucją...
Regin to wirus doskonały? Za wszystkim może stać wywiad USA

Szkodliwe oprogramowanie ma różną budowę oraz jest tworzone przy pomocy różnych technik. Niektóre wirusy są zbudowane w bardzo prosty sposób, ich działanie jest łatwe do przewidzenia, dzięki czemu firmy produkujące oprogramowanie antywirusowe mogą bez problemu zrozumieć schemat działania takiego wirusa i stworzyć odpowiednie sygnatury, które będą go wykrywać. Niestety niektóre szkodniki są stworzone w tak profesjonalny sposób, że ich analiza jest bardzo utrudniona. Przykładem takiego szkodliwego...
Fałszywe wiadomości e-mail dotyczące odbioru paczek InPost

Zbliżają się Mikołajki, coraz więcej ludzi myśli o zrobieniu zakupów na święta, zaś cyberprzestępcy powoli realizują coraz to nowsze pomysły mające na celu zarobienie jak największej gotówki w jak najkrótszym czasie. Mikołaj to idealna okazja, ponieważ zwykły użytkownik komputera zajęty się zakupowym szałem, jego czujność jest obniżona i dzięki temu można w łatwiejszy sposób podrzucić mu złośliwe oprogramowanie. Bardzo dużo ludzi wykonuje zakupy przez Internet, a paczkomaty stają...
Everykey, czyli opaska służąca do logowania bez haseł

Jednym z problemów każdego użytkownika komputera jest konieczność zapamiętania dużej ilości haseł. Konta społecznościowe, poczta e-mail, konto bankowe, konto utworzone w systemie operacyjnym, witryny aukcyjne, sklepy internetowe... we wszystkich tego typu serwisach musimy stosować silne i co najważniejsze unikalne hasła. Zapamiętanie kilku bądź nawet kilkunastu różnorodnych ciągów znakowych graniczy praktycznie z cudem. Można posiłkować się różnymi wspomagaczami w formie aplikacji do zarządzania...
Odcisk palca wkrótce zastąpi hasła? Takie plany ma Intel

Dane przechowywane na naszym dysku twardym bardzo często posiadają wartość bezcenną. Utraconej pracy magisterskiej czy też ważnego dokumentu, który jutro musimy oddać w firmie nie można kupić za żadne pieniądze. Oczywiście możemy prosić o pomoc specjalistyczne firmy zajmujące się odzyskiwaniem usuniętych danych, jednak koszt takiej usługi nie jest niski oraz nie ma pewności, że odzyskane dokumenty będą nadawały się jeszcze do użytku. Najgorzej mają firmy, ponieważ nie mogą sobie pozwolić...
Uwaga na wirus zmieniający dane w przelewach internetowych

Bankowość internetowa i zdalne płatności znacznie ułatwiają opłacanie rachunków i innych zobowiązań. Możemy kupować towary bez wychodzenia z domu, przelewać dowolną ilość gotówki z poziomu komputera oraz sprawdzać stan naszego konta gdziekolwiek tylko jesteśmy. W dzisiejszym świecie konieczność posiadania konta bankowego jest praktycznie obowiązkowa. Niestety w dobie Internetu nic nie jest bezpieczne i wszystko może być podatne na atak, a szczególnie te elementy, które mogą przynieść bardzo...
Windows wysyła prywatne klucze do chmury OneDrive?

Afera Snowdena rzuciła nowe światło na takie firmy jak Microsoft, Google, Facebook oraz inne, które za naszymi plecami udostępniały nasze dane wszelkim organizacjom związanym z podsłuchiwaniem. Pomimo tego, iż wielkie firmy zrobiły w pewien sposób rachunek sumienia i wdrożyły odpowiednie zabezpieczenia, to jednak rysa nadal pozostaje i bardzo wielu klientów podchodzi do kolejnych nowinek z dużą dozą ostrożności. W przypadku urządzeń przenośnych takich jak smartfon czy też laptopy wysoce zalecane...
Usługa PlayStation Network po raz kolejny podatna na ataki

Korporacja Sony nie radzi sobie najlepiej jeżeli chodzi o bezpieczeństwo swoich usług oraz wdrażanie poprawe. Zapewne wszyscy pamiętamy zamieszanie z 2011 roku, kiedy to usługa Play Station Network była ciągle atakowana przez cyberprzestępców i na domiar złego skutecznie. W sieci znalazły się numery kart kredytowych, zaś sama usługa była przez bardzo długi czas nieaktywna. Naprawianie szkód po ataku pochłonęło zapewne bardzo dużo pieniędzy i po takiej przygodzie każda firma powinna być przeczulona...
Facebook wspiera logowanie do serwisu poprzez sieć Tor

Coraz więcej użytkowników chce zapewnić sobie anonimowość w sieci, a narzędzia pokroju Tor stają się jeszcze popularniejsze. Niestety przeglądanie sieci przy użyciu wspomnianego oprogramowania nie jest zbyt komfortowe jeżeli chodzi o szybkość ładowania się stron, dodatkowo wiele serwisów utrudnia logowania się na swoje konta przy wykorzystaniu tej technologii. Przy takich ograniczeniach jesteśmy w stanie zapewnić sobie anonimowość tylko na niektórych serwisach internetowych. Popularny serwis społecznościowy...
RIAA: Dostawcy pirackich treści łamią prawa człowieka

Piractwo to coraz poważniejszy problem dla producentów oprogramowania, muzyki i filmów wideo, którzy nie potrafią odnaleźć się w nowej rzeczywistości i bezskutecznie walczą z nielegalnym rozpowszechnianiem ich produktów. Niektóre firmy znalazły oczywiście sposób na generowanie sporych zysków nawet przy dużym udziale treści pochodzących z "ciemnych" stron Internetu, jednak wiele korporacji próbuje dochodzić swoich praw za pośrednictwem różnych agencji zajmujących się właśnie zwalczaniem piractwa....
Nowy trojan atakuje komputery korporacji

Eksperci od systemów zabezpieczeń komputerowych poinformowali o pojawieniu się nowego wirusa o nazwie Trojan BackDoor-CKB!cfaae1e6, który atakuje maile z załącznikami przesyłane w dużych korporacjach.Nowy trojan generuje autora listu elektronicznego, aby zachować wrażenie listu wewnętrznego od pracownika danego koncernu. W momencie, gdy otworzony zostanie bezwiednie załącznik takiej wiadomości, wirus atakuje cały system i jednocześnie pozostaje w ukryciu, wykorzystując kod źródłowy. Następnie kradnie...
- « pierwsza
- ‹ poprzednia
- …
- 12
- 13
- 14
Test Cronos: The New Dawn PC. Jakość technik NVIDIA DLSS 4, AMD FSR 3.1 oraz Intel XeSS 2. Frame Generation i skalowanie wydajności
TOP 10 legendarnych gier, które (nadal) nie otrzymały remake'u lub godnego portu. Na te odświeżenia czekają zwłaszcza milenialsi
Test wydajności Cronos: The New Dawn - Dead Space po polsku, czyli za komuny nie było lepiej! Świetna grafika i wysokie wymagania
Linux z rekordowym udziałem w Polsce i Europie. Alternatywa dla Windowsa nigdy nie była tak popularna
Ile potrzeba pamięci RAM do gier? Porównanie wydajności 16, 32 i 64 GB pamięci RAM - Czy więcej oznacza szybciej?