Co daje tryb incognito w przeglądarce?
Nie chcesz, by inni wiedzieli, co przeglądasz w sieci? Prosta sprawa: włącz tryb incognito. Tylko czy faktycznie działa to w ten sposób?
Nie chcesz, by inni wiedzieli, co przeglądasz w sieci? Prosta sprawa: włącz tryb incognito. Tylko czy faktycznie działa to w ten sposób?
Najsłabszym czynnikiem w komputerowym bezpieczeństwie jest człowiek. Na nic zda nam się multum programów wspomagających, jeśli nie będziemy kierować się zdrowym rozsądkiem.
Chiński gigant obiecuje podjęcie kolejnych kroków aby wyeliminować zagrożenia płynące z używania oprogramowania Superfish. Co szczególnie ważne, poza obietnicą rekompensaty w postaci 6-miesięcznej licencji usługi McAfee Live Safe, Lenovo złożyło ważniejszą obietnicę - koncern zobowiązał się do zrezygnowania z polityki dołączania do swoich komputerów oprogramowania „adware” i „bloatware”.
Czytaj całość »
Sprawny program antywirusowy to konieczność dla każdego komputera (także mobilnego). Najlepiej, gdy wykorzystuje on niewiele zasobów systemowych, jest skuteczny i bezpłatny. Poniżej znajdziecie 10 najlepszych programów antywirusowych, za które nie zapłacicie ani grosza.
Wiadomości SMS, a także prywatne iMessage to ogromna baza wiedzy o nas samych. Ich treści mówią więcej, niż zapiski z pamiętnika. Warto dbać o to, żeby były systematycznie usuwane, nie tylko z pamięci podręcznej naszego telefonu.
Cheaterzy od lat psują innym graczom przyjemność z wirtualnej rozgrywki. Zazwyczaj swoje wspomagacze odpalają po północy, kiedy admini już dawno śpią. Męczą, irytują, zniechęcają, pustosząc serwery i pozostawiając niesmak. Dziś postaram się odpowiedzieć na pytanie, które od dekad wisi w powietrzu bez konkretnej odpowiedzi: jak rozpoznać, a następnie [...]
Internet pochłania nas coraz bardziej. Pracujemy w nim, spędzamy wolny czas i zatracamy się przy każdej możliwej okazji. Ale Sieć ma także innych użytkowników. Choć nie mają ciała, potrafią zajść za skórę, jak mało kto. To boty, czyli naprawdę niechciani użytkownicy Internetu.
Facebook jest w tej chwili jedną z największych dostępnych baz danych. Zdjęcia, prywatne wiadomości, lokalizacja. To tylko niektóre z informacji, do których można uzyskać dostęp po włamaniu na konto. Jak tego dokonać i przed czym trzeba się bronić?
Ostatnie miesiące dobitnie pokazały, jak bezbronni dzisiaj jesteśmy. Nowe technologie sprawiają, że praktycznie 24 godziny na dobę jesteśmy wystawieni na atak. Atak na naszą prywatność. Czy dzisiaj nie możemy już czuć się bezpieczni? Czy nie ma sposobu na ochronę przed włamaniem do tabletu?
Bycie anonimowym. Czy można spotkać jeszcze kogoś, kto jest nim w pełni? Jesteśmy monitorowani przez usługodawców, urządzenia, jakimi się posługujemy, nie mówiąc o tym, że sami udostępniamy prywatne informacje. Robiąc zakupy również nie jesteśmy „jednym z wielu”. Sklepy zbierają nasze dane i śledzą ruchy, wykorzystując je [...]
O tym, że smartfony gromadzą i wysyłają niektóre nasze dane do zewnętrznych firm było głośno już jakiś czas temu. Okazuje się jednak, że jesteśmy szpiegowani także przez inne urządzenia. Powoli do tej grupy dołączają... nowoczesne liczniki prądu!
Handel w Internecie przybiera coraz pokaźniejsze rozmiary. Co roku w e-sklepach i aukcjach internetowych zarabia się setki miliardów euro. Na czym polega ten fenomen? Które z płatności internetowych są najbezpieczniejsze?
Na chwilę przed premierą nowych urządzeń Apple'a wybuchł mały skandal - hakerzy udostępnili w Sieci wiele zdjęć kompromitujących ponad 100 różnych gwiazd, w tym Jennifer Lawrence czy Kate Upton - materiały zostały wykradzione z chmury Apple iCloud. Szybko jednak pojawiło się oświadczenie Tima Cooka, w którym szef firmy wyjaśnił, że zabezpieczenia iClouda [....]
Czytaj całość »
Wybór odpowiedniego firewalla nie jest sprawą prostą. Podobnie, jak drzwi z zamkiem antywłamaniowym stoją na straży naszego dobytku, tak firewalle chronią posiadane przez nas dane.
Każdy użytkownik – zarówno mniej, jak i bardziej zaawansowany – może stać się ofiarą phishingu. Metoda polega na wyłudzaniu danych osobowych i informacji umożliwiających dostęp do konta bankowego czy PIN-u karty kredytowej. „Łowienie ofiar” ma miejsce w wirtualnym świecie, ale konsekwencje odczuwamy podczas codziennych spraw, bo znikają nasze prawdziwe [...]
Internet szybko się rozszerza i to na wielu płaszczyznach - korzystają z niego miliardy ludzi na na całym świecie, kolejne mają być niebawem podłączone do globalnej Sieci. Idealny obrazek bez żadnej skazy? Niekoniecznie – niektóre nitki tej pajęczyny zaczynają pękać…
Reklamy internetowe potrafią być irytujące i wyraźnie spowalniać wczytywanie stron internetowych. Szczególnie te napisane we flashu potrafią dawać użytkownikom się we znaki. Istnieje wiele metod blokowania reklam internetowych – jedne bardziej, inne mniej skuteczne. Poniżej znajdziecie kilka wskazówek, których zastosowanie zapewni spokój z reklamami w [...]
Podobno nieodpowiednio zabezpieczony komputer może paść ofiarą ataku w ciągu zaledwie kilku minut od włączenia, oczywiście gdy jest podłączony do Internetu. Dlatego coraz więcej użytkowników ma świadomość, że bez dobrego programu antywirusowego, jesteśmy całkowicie bezbronni. Ale nie każdy dobry program antywirusowy wymaga opłaty. Poniżej znajdziecie 5 [...]
Inteligentne zakupy, budynki, samochody, a nawet miasta, inteligentny cały otaczający nas świat. Rzeczywistość w takiej formie nadciąga szybkim krokiem i zapewne nie można już powstrzymać zmian. Zwłaszcza, że ich orędownikami są władze oraz wielkie korporacje, a z technologicznej (r)ewolucji będzie pewnie zadowolona zdecydowana większość społeczeństwa. [...]
Portale społecznościowe zrzeszają dzisiaj miliony ludzi. Można znaleźć na nich miłość swojego życia, ale można również jego zagrożenie. Każda aktywność internetowa – w zależności od tego jak wykorzystana – może albo być naszym największym sprzymierzeńcem, albo zażartym wrogiem. Jest to spowodowane tym, że Internet to jedno wielkie pole minowe. Jak unikać [...]
Co robić w wypadku, kiedy instalowana i pobierana aplikacja od nieznanego developera zawiera wirusy i „robaki”, które niepostrzeżenie zaczną wysyłać poufne informacje do swojego stworzyciela? Jedyną sensowną metodą obrony przed tego typu zagrożeniem wydają się być mobilne antywirusy. Oto 6, naszym zdaniem najciekawszych programów, które zbierają [....]
Nie są to historie wyssane z palca; tekst bazuje na raporcie pracowników laboratorium pewnej firmy zajmującej się bezpieczeństwem.
Ciemne pomieszczenie, linijki kodu pisanego zieloną czcionką i tajemnicza, zakapturzona postać siedząca przed kilkoma postawionymi obok siebie ekranami. Dłonie stukające o klawisze z niezwykłą werwą. Przebłyski chłodnego światła. Tak w większości mediów pokazuje się osobników przeprowadzających atak sieciowy. Jakikolwiek. Nieważna jest jego forma i [...]
Nowe technologie to nie bankowość – tutaj rzadko zdarzają się spektakularne przekręty i przestępstwa, o których później w Hollywood kręci się filmy. Największą kradzieżą do niedawna było ściąganie muzyki z The Pirate Bay. Aż w końcu ktoś dokonał tabletowego skoku stulecia i ukradł ładunek iPadów wart półtora miliona dolarów. Złodzieje długo jednak nie [...]
Coraz więcej osób prywatnych korzysta chętnie z usług w chmurze. Jednak wiele firm, widząc w chmurach rozwiązania swoich problemów, wstrzymuje się przed migracją z obaw o bezpieczeństwo. Jak wyglądają standardy ochrony danych w chmurze na początku 2012 roku?