r   e   k   l   a   m   a
r   e   k   l   a   m   a

Poczta Lavabit zniknęła, bo korzystał z niej Snowden. Teraz powraca, odporna na NSA i FBI

28

Lavabit, serwis pocztowy z którego korzystał Edward Snowden, powrócił. Został on zamknięty w 2013 roku, gdyż jego założyciel, Ladar Levison, wolał zrezygnować z prowadzenia serwisu, niż udostępnić rządowym agendom informacje o swoich klientach. Informacji takich domagali się śledczy pracujący przy sprawie Snowdena. …

Check Point wraz z Europolem ostrzegają przed ransomware

0

Firma Check Point Software Technologies, będąca światowym ekspertem ds. cyberbezpieczeństwa, wraz z Europolem opublikowała wspólny raport „Ransomware: Wszystko co musisz wiedzieć”, przedstawiający opis szybkiego rozwoju zagrożeń ransomware, od wczesnych wersji takich jak Cryptolocker, który wyłonił się w 2013 roku, do…

ESET ostrzega przed kolejną falą fałszywych bonów na Facebooku

2

Eksperci z firmy ESET ostrzegają przed kolejną falą pułapek na Facebooku, wabiących ofertą bezpłatnych bonów. Tym razem oszuści próbują złapać w swoją pułapkę internautów oferując im „Zimowe limitowane karty podarunkowe do sklepów odzieżowych(CROPP,ZARA itd)” (pisownia oryginalna). Jeśli otrzymałeś na Facebooku…

Dzięki aplikacji Meitu wypiękniejesz – i zapłacisz za to swoją prywatnością

23

Chińska aplikacja Meitu pozwala uczynić nasze selfie atrakcyjniejszym, zwłaszcza dla miłośników anime. Po przepuszczeniu przez dostępne narzędzia, twarz wygląda jakbyśmy byli bohaterami chińskich japońskich bajek. Wydawać by się mogło, że taka aplikacja nie będzie potrzebowała dużych uprawnień. Skądże znowu – Meitu…

Centralna Baza Rachunków: służby ze swobodnym dostępem do metadanych

125

Po raz pierwszy o planach utworzeniu ogólnopolskiego rejestru transakcji pisaliśmy jeszcze w czerwcu zeszłego roku. Od samego początku budził on spore kontrowersje między innymi sprawą konieczności wymiany kas fiskalnych przez handlowców. Ale to dopiero wierzchołek góry lodowej. Gdy pojawiły się pierwsze wzmianki o…

r   e   k   l   a   m   a
r   e   k   l   a   m   a

Windows 10 stał się odporny na ataki, które łamały zabezpieczenia starszych „okienek”

26

Może i Windows 10 nie jest tak bezpieczny jak Windows 7 z włączonym EMET-em, ale nie oznacza to, że Microsoft niczego nie zrobił w dziedzinie uszczelniania swojego systemu. Na łamach Technetu ludzie z Microsoft Malware Protection Center zaprezentowali swoje rozwiązania, dzięki którym najnowsze exploity 0-day, skteczne…

iPhone'a można zawiesić jednym MMS-em. Wystarczy emoji z tęczową flagą

58

iOS co jakiś czas zaskakuje nas mniej lub bardziej niecodziennymi podatnościami. W zeszłym roku pisaliśmy między innymi o przykrych konsekwencjach zmiany daty na 1 stycznia 1970 roku. Dziś mamy do czynienia z kolejnym takim przypadkiem. Pierwsze wzmianki na temat błędu w oprogramowaniu Apple pojawiły się na blogu…

Pokazujesz „V” na zdjęciach? Można zdobyć Twój odcisk palca

37

Gdy następnym razem będziesz robić sobie selfie na Facebooka, zastanów się nad tym, co robisz z rękami. Japońscy specjaliści udowodnili, że ze zdjęć na portalach społecznościowych można spokojnie wykraść odciski palców. W połączeniu z dostępnymi tam danymi osobowymi w nielicznych przypadkach może to prowadzić do…

Messenger podatny na kradzież nagrań audio. Podsłuchuje nie tylko Wielki Brat

10

Często wykorzystywaną metodą komunikacji za pośrednictwem facebookowego Messengera jest przesyłanie nagrań głosowych. Można w ten sposób zaoszczędzić czas na wpisywaniu znaków i po po prostu opowiedzieć coś znajomemu, do którego automatycznie przesyłany jest plik audio. Problem w tym, że taką wiadomość dość łatwo…

Znów złośliwe aplikacje w Google Play – trudno ten sklep uznać za „zaufane źródło”

14

Podobno najlepszym sposobem na uniknięcie zagrożeń ze strony złośliwego oprogramowania na Androidzie jest „pobieranie aplikacji tylko z oficjalnego sklepu Play”. Ten slogan przewija się przez niemal każdy poradnik bezpieczeństwa dla urządzeń mobilnych. W rzeczywistości bywa różnie. Na blogu Securing Tomorrow…

najlepsze gry w przegladarce

Koniec z „123456”. Doradzamy jak wymyślić skuteczne i łatwe do zapamiętania hasło

51

Ryzyko włamania i utraty danych czy nawet kradzież środków z rachunku bankowego nie odstrasza użytkowników od stosowania śmiesznie słabych haseł chroniących konta internetowe. Takie wnioski można wyciągnąć z raportu opublikowanego przez twórców programu Keeper Password Manager. Raport opiera się na 10 mln haseł,…

Kamerki Samsunga miały chronić nasz dom, ale mogą posłużyć do podglądania

19

Producenci sprzętu coraz chętniej zmierzają w kierunku urządzeń Internetu Rzeczy, a więc bardziej sprytnych urządzeń, podłączonych do sieci. Z pewnością podłączenie do Internetu zapewni wiele korzyści, ale sceptycy cały czas wspominają o licznych zagrożeniach i niestety, mają rację. Świetnym przykładem są kamerki…

Adobe Acrobat Reader DC po cichu instaluje w Chrome szpiegujące rozszerzenie

34

Do dzisiaj klasyczny Adobe Reader XI cieszy się większym zainteresowaniem użytkowników, niż jego nowa, „chmurowa” wersja, Adobe Acrobat Reader DC. Ten konserwatyzm ma swoje zalety. Użytkownicy starej wersji uniknęli ostatnio niechcianego podarunku od twórców formatu PDF – szpiegującego ich rozszerzenia przeglądarki.…

Autouzupełnianie w Google Chrome naraża nas na kradzież danych

28

Możliwość autouzupełniania formularzy w przeglądarkach to niezwykle przydatny mechanizm uwalniający nas od konieczności wielokrotnego wpisywania danych w formularzach. Jednak, jak ostrzega fiński haker i deweloper Viljami Kousmanen z łatwością może on posłużyć do przeprowadzenia ataków phishingowych. Metoda ataku jest…

1 2 3 4 5 następna
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.