Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

hasło

Facebook, Instagram i problemy z autoryzacją opartą na kodach SMS. Ponad 100 tys. zł nagrody dla etycznego hakera

Facebook, Instagram i problemy z autoryzacją opartą na kodach SMS. Ponad 100 tys. zł nagrody dla etycznego hakera

Uwierzytelnianie dwuskładnikowe (często skracane do pochodzącego od terminu "Two-Factor Authentication" 2FA) na stałe zagościło przy logowaniu się do wszelkich usług internetowych podwyższonego ryzyka. Nie oznacza to jednak końca mniej lub bardziej spektakularnych włamań na konta serwisów społecznościowych. W dalszym ciągu powstają coraz wymyślniejsze metody phishingowe lub sposoby na sprytne ominięcie zabezpieczenia na poziomie technicznym.

Wyszukiwarka Google 2021: znamy listę najczęściej wyszukiwanych przez Polaków haseł w internecie

Wyszukiwarka Google 2021: znamy listę najczęściej wyszukiwanych przez Polaków haseł w internecie

Na blogu Google Polska pojawił się wpis, z którego możemy dowiedzieć się nieco o najbardziej angażujących naszych krajan tematach. Nie zabrakło kwestii, takich jak Euro 2020, Pacjent gov, Squid Game, Afganistan oraz haseł związanych ze szczepieniami oraz pandemią. Polacy chętnie wyszukiwali informacji o artystach: Young Leosia, Sobel czy Ewa Bem, natomiast wśród filmów i seriali królowały Dziewczyny z Dubaju, Small World oraz Bridgertonowie i Ginny and Georgie. Jako że rok 2021 powoli dobiega końca,...

ColorOS 11: Bezpieczeństwo i prywatność smartfonów to priorytet. Poznaj najważniejsze funkcje autorskiego systemu OPPO

ColorOS 11: Bezpieczeństwo i prywatność smartfonów to priorytet. Poznaj najważniejsze funkcje autorskiego systemu OPPO

Najnowsza odsłona mobilnej platformy Android 11 to bogactwo funkcji, wygoda oraz całkiem przyjemny dla oka interfejs. Dla niektórych osób możliwości oferowane przez tak zwany „czysty system” są jednak niewystarczające. Odpowiedzią na potrzeby wybranych grup użytkowników są nakładki systemowe, które wzbogacają oprogramowanie o użyteczne oraz atrakcyjne wizualnie dodatki. Jednym z najciekawszych i najbardziej rozbudowanych jest ColorOS 11, czyli najświeższa edycja modyfikacji zielonego robota przeznaczona...

LastPass: Od marca popularny menadżer haseł zadziała bezpłatnie tylko na jednym rodzaju urządzenia

LastPass: Od marca popularny menadżer haseł zadziała bezpłatnie tylko na jednym rodzaju urządzenia

Świadomość zagrożeń czyhających na użytkowników komputerów, smartfonów oraz tabletów rośnie i dziś wspomniane grupy doskonale zdają sobie sprawę z konieczności stosowania złożonych haseł. Trudno jednak zapamiętać dziesiątki niepowiązanych ze sobą ciągów znaków, które trzeba przyporządkować do konkretnych platform czy aplikacji. Z pomocą przychodzi rozwiązanie w postaci menadżera haseł. Na rynku znajdziemy kilka popularnych i cenionych usług, takich jak hasła Google Chrome, Pęk kluczy...

Biometria w smartfonach – Wyjaśniamy różnice pomiędzy wariantami czytników linii papilarnych i skanerów twarzy

Biometria w smartfonach – Wyjaśniamy różnice pomiędzy wariantami czytników linii papilarnych i skanerów twarzy

Telefony komórkowe początkowo służyły nam głównie do realizacji połączeń głosowych. Kolejną funkcją, która dziś powoli traci na znaczeniu, były wiadomości tekstowe, czyli SMS-y. Z czasem na telefonach zaczęły gościć dodatkowe narzędzia takie jak terminarze, książki kontaktów oraz notatniki. Wtedy też pojawił się temat bezpieczeństwa danych przechowywanych na tych miniaturowych komputerach pełniących rolę terminali do komunikacji. Droga od prostego kodu PIN oraz hasła do zaawansowanej...

Dekalog bezpieczeństwa urządzeń mobilnych

Dekalog bezpieczeństwa urządzeń mobilnych

Smartfony – centrum naszego cyfrowego życia. Korzystamy z nich każdego dnia, zarówno do celów prywatnych, jak i służbowych. Pozwalają nam pozostać w kontakcie z bliskimi dzięki aplikacjom społecznościowym, dokonywać płatności z pomocą bankowości elektronicznej oraz pomagają nam zarabiać pieniądze, dając dostęp do służbowego maila. Są obecne w każdej sferze naszego życia, a ich pamięć mieści dane o wiele bardziej wrażliwe niż te, które znajdują się na dyskach twardych naszych komputerów....

Morele: baza danych 2,5 mln klientów sklepu dostępna w sieci

Morele: baza danych 2,5 mln klientów sklepu dostępna w sieci

To nie pierwszy raz, kiedy sklep internetowy Morele ma problem z bezpieczeństwem danych osobowych klientów. Pod koniec ubiegłego roku pisaliśmy o tym, że ze sklepu wyciekły dane tysięcy zalogowanych w serwisie osób. Ostatecznie okazało się, że w ręce hakerów odpowiedzialnych za całe zajście wpadły informacje nie o tysiącach, a o 2,2 milionach użytkowników. Dotyczyły one adresów, e-maili, numerów telefonów oraz haseł zaszyfrowanych ciągiem znaków hash. Bezczelny haker posłużył się nawet...

Poznajcie Firefox Send, nowy serwis wymiany plików z limitami

Poznajcie Firefox Send, nowy serwis wymiany plików z limitami

Po raz pierwszy o nowej usłudze Mozilli mogliśmy usłyszeć ponad 2 lata temu, podczas wprowadzenia pilotażowego programu nowych usług: Voice Fill (wyszukiwanie głosowe) oraz Send (udostępnianie plików). Od marca możemy już korzystać z nowego serwisu Firefox Send, który niezarejestrowanym użytkownikom umożliwi przesłanie i udostępnienie plików o wielkości 1 GB. Po dokonaniu rejestracji, limit rozmiaru zbioru rośnie do 2,5 GB. Co wyróżnia serwis Mozilli od wielu innych usług bezpłatnego udostępniania...

Chrome poinformuje nas o tym, czy hakerzy wykradli nasze hasło

Chrome poinformuje nas o tym, czy hakerzy wykradli nasze hasło

Nowa wtyczka wydana przez Google wprowadza do przeglądarki Chrome funkcję sprawdzania danych logowania do witryn internetowych, ostrzegając, gdy mechanizmy stworzone przez koncern uznają, że wpisane dane są niewystarczająco bezpieczne lub wprost wyciekły za sprawą któregoś z dotychczasowych ataków hakerskich. Password Checkup, bo tak nazywa się rzeczone rozszerzenie, łączy się z bazą danych Google, zawierającą, według informacji przekazanych przez amerykański koncern, 4 mld rekordów danych uwierzytelniających,...

Samsung Knox - jak zadbać o bezpieczeństwo firmowych danych?

Samsung Knox - jak zadbać o bezpieczeństwo firmowych danych?

W dzisiejszych czasach to już nie komputer stanowi centrum cyfrowej aktywności większości użytkowników - tę rolę coraz częściej przejmuje smartfon. Z perspektywy biznesu trend taki ma kilka istotnych zalet, w szczególności związanych ze zwiększoną mobilnością pracowników, którzy nie są już przykuci do biurek, a pracę umożliwia im urządzenie, które cały czas mają w swojej kieszeni. Niestety wysoka mobilność współczesnych smartfonów oznacza też, że są one o wiele bardziej podatne na...

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie

Dziś coraz trudniej jest nam oddzielić strefę prywatną od zawodowej. Najlepszym dowodem na taki stan rzeczy jest kieszonkowy komputer, który prawie każdy z nas ma przy sobie: smartfon. Pomieszane w książce adresowej kontakty biurowe z prywatnymi telefonami. Korespondencja firmowa wyświetlana na przemian z prywatnymi pogawędkami. Załączniki ze śmiesznymi zdjęciami obok faktur i prezentacji biznesowych. To jasne, że mało kto z nas chce nosić przy sobie dwa telefony. Tylko jako pogodzić dwa światy i...

WinRAR 5.50 - nowa stabilna wersja z kilkoma udogodnieniami

WinRAR 5.50 - nowa stabilna wersja z kilkoma udogodnieniami

Jeszcze kilkanaście lat temu trudno było znaleźć komputer bez zainstalowanego WinRARa. Aplikacja bardzo użyteczna, bowiem w czasach wolnych połączeń z internetem wszystko wysyłane było w archiwach podzielonych na konkretne, mniejsze paczki. Mowa o tak dużej popularności archiwizatora, że powstawały nawet "memy" z jego udziałem. Z czasem jednak użytkownicy przesiadali się na darmowe alternatywy takie jak 7-zip, a i potrzeba obcowania z archiwami stopniowo spadała. Mimo wszystko WinRAR ma się bardzo...

Ranking 25 najpopularniejszych haseł w Internecie w 2015 roku

Ranking 25 najpopularniejszych haseł w Internecie w 2015 roku

Rosnąca popularność usług internetowych ma różne skutki dla użytkowników globalnej sieci - z jednej strony cieszymy się ze zwiększonego dostępu do treści i danych, z drugiej jednak zastanawiamy się nad swoim bezpieczeństwem i prywatnością. Nie ulega wątpliwości, że nawet najlepsze zabezpieczenia nie dają stuprocentowej gwarancji ochrony danych, a najsłabszym elementem całej układanki może jak zwykle okazać się sam użytkownik. Podstawowym zadaniem każdego usera jest wymyślenie trudnego hasła,...

Steam - Błąd w formularzu umożliwiał reset hasła

Steam - Błąd w formularzu umożliwiał reset hasła

Każdy gracz wie czym jest Steam i zapewne wielu z nich posiada założone konto w tym serwisie. Niektórzy przechowują na nim pokaźną liczbę gier, inni zaś korzystają z tego oprogramowania tylko po to, aby móc zagrać w grę z pudełka, jednakże do poprawnego działania wymagała aktywacji poprzez tę usługę. Chyba nikt z nas nie byłby zadowolony, gdyby ktoś przejął nasze konto Steam z grami przypisanymi do profilu – podejrzewamy, że zdenerwowanie byłoby na tyle wielkie, iż wyposażenie pokoju wylądowałoby...

LastPass - Wyciek danych użytkowników. Zalecana zmiana hasła

LastPass - Wyciek danych użytkowników. Zalecana zmiana hasła

W dzisiejszym świecie zapamiętanie wszystkich haseł podawanych na stronach internetowych lub usługach jest utrudnione - administratorzy często żądają od nas długich ciągów znaków z różnymi kombinacjami (cyfry, litery, znaki), a najlepiej byłoby jeszcze posiadać oddzielne hasła do każdego konta. Użytkownicy coraz częściej korzystają z menadżerów haseł, które pozwalają na przechowywanie wszystkich ciągów i automatyczne wklejanie ich podczas logowania. Takie rozwiązanie jest bardzo wygodne...

Uwaga - Nowa luka w niektórych routerach TP-Link

Uwaga - Nowa luka w niektórych routerach TP-Link

Całkowite bezpieczeństwo w przypadku domowych routerów praktycznie nie istnieje – co chwilę pojawiają się nowe podatności, a producenci w bardzo rzadkich przypadkach są skłonni do udostępnienia stosownej aktualizacji. Użytkownicy w wielu sytuacjach pozostawiani są na lodzie i muszą sami (na ile to możliwe) zapewnić sobie odpowiednie bezpieczeństwo. Tym razem prezentujemy Wam kolejną podatność, która występuje w niektórych routerach firmy TP-Link. Wybrane modele pozwalają na zdalne, bądź też...

Odcisk palca wkrótce zastąpi hasła? Takie plany ma Intel

Odcisk palca wkrótce zastąpi hasła? Takie plany ma Intel

Dane przechowywane na naszym dysku twardym bardzo często posiadają wartość bezcenną. Utraconej pracy magisterskiej czy też ważnego dokumentu, który jutro musimy oddać w firmie nie można kupić za żadne pieniądze. Oczywiście możemy prosić o pomoc specjalistyczne firmy zajmujące się odzyskiwaniem usuniętych danych, jednak koszt takiej usługi nie jest niski oraz nie ma pewności, że odzyskane dokumenty będą nadawały się jeszcze do użytku. Najgorzej mają firmy, ponieważ nie mogą sobie pozwolić...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.