fl pr

  • Koń trojański poważnie zagraża poufności wiadomości z WhatsAppa


    © Petrovich9 at istockphoto.com
    Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp. Dowiedz się, jak działa.  więcej
    03-10-2018, 17:46, Nika, Bezpieczeństwo
  • Skill Squatting nowym cyberzagrożeniem

    Problemy komunikacyjne są częstą przypadłością wielu ludzi, a każdemu z nas raz na jakiś czas zdarza się coś źle usłyszeć. W tym kontekście Amazon Echo także przejęło pewne ludzkie cechy. Zespół badawczy z Uniwersytetu Illinois przyjrzał się bliżej Echo, oprogramowaniu Alexa oraz potencjalnym nadużyciom jego możliwości.  więcej
    21-09-2018, 13:25, Nika, Bezpieczeństwo
  • Router idealny dla gamera


    g-stockstudio / shutterstock
    Utrata zasięgu w czasie wideorozmowy, wolno ładująca się strona, zacinający się film, a zwłaszcza lagi w czasie gry, to problemy dotykające użytkowników komputerów. Jak im zapobiec? Gwarancją bezproblemowego korzystania z internetu jest odpowiedni sprzęt, a router Wi-Fi to jedna z części systemu, które wpływają na jakość połączenia.  więcej
    07-09-2018, 19:10, Nika, Internauci
  • Gadżety właściwie bezużyteczne kontra te bardziej "smart"


    FL Group
    Rozwiązania technologiczne wciąż potrafią zadziwić. Niektóre z proponowanych produktów okazują się bardzo przydatne i tym samym ułatwiają codzienne czynności. Powstają jednak także produkty, które mogą zostać potraktowane tylko jako ciekawy gadżet.  więcej
    04-09-2018, 18:44, Nika, Technologie
  • Uważaj na oszustwo na "wsparcie techniczne"

    Rzekomi pracownicy wsparcia technicznego od dłuższego czasu spędzają sen z powiek użytkowników systemu Windows. Ich działania jeszcze bardziej się nasiliły, co pokazują najnowsze statystyki.  więcej
    22-08-2018, 19:39, Nika, Bezpieczeństwo
  • Otoczeni przez smart szpiegów?

    Urządzenia smart z reguły łatwo  zainstalować i skonfigurować, a dodanie nowego czujnika nie przysparza trudności. Tak samo łatwo jest usunąć element z sieci lub zmienić jego ustawienia. Zdarzają się jednak sytuacje, w których drogi właścicieli inteligentnego sprzętu domowego rozchodzą się lub jeden z użytkowników ma zbyt silną potrzebę kontroli poczynań drugiego. I co wtedy?  więcej
    20-08-2018, 17:50, Nika, Internauci
  • Niekontrolowana DOSfuskacja zdemaskowana


    Maksim Kabakou / Shutterstock
    Eksperci wykryli, że jeden z badanych przez nich kodów downloadera złośliwego oprogramowania został tak sprytnie zamaskowany, że początkowo można było wziąć go za uszkodzony plik. Wnikliwa analiza pokazała, że jest to nowatorska metoda ukrywania komend batch i power shell.  więcej
    13-08-2018, 13:04, Nika, Bezpieczeństwo
  • Bezpieczna przestrzeń dla młodych w realu i w internecie


    bikeriderlondon / Shutterstock.com
    12 sierpnia to dzień poświęcony młodym z całego świata. Międzynarodowy Dzień Młodzieży to nie kolejne banalne święto - niesie głębokie przesłanie, a  tegoroczna edycja stanowi już 19. odsłonę tego wydarzenia.  więcej
    08-08-2018, 13:33, Nika, Kalendarium IT
  • Nowa próbka złośliwego oprogramowania pojawia się już co 7 sekund!

    Po niewielkim spadku liczby nowych przykładów złośliwego oprogramowania w 2017 roku, w pierwszej połowie 2018 roku odnowił się trend szybkiego wzrostu. W drugim kwartale 2018 roku eksperci jednej firm z sektora cyberbezpieczeństwa odkrywali nowe złośliwe aplikacje na system Android co kilka sekund.  więcej
    07-08-2018, 14:26, Nika, Bezpieczeństwo
  • Jak zadbać o "zdrowie" komputera?


    Rawpixel / Shutterstock
    Zdrowo się odżywiasz i chronisz przed chorobami, działając w myśl zasady profilaktyka tańsza od leczenia? Nie tylko nasze organizmy potrzebują ochrony przed wirusami z zewnątrz. Zadbajmy też o nasze komputery.  więcej
    23-07-2018, 09:55, Nika, Bezpieczeństwo
  • Fałszywa aplikacja na Androida - oszuści wykorzystują popularność gry Fortnite


    natureaddict/pixabay
    Tego lata pojawi się wersja znanej gry komputerowej - szczególnie popularnej wśród młodych użytkowników internetu - korzystająca z systemu operacyjnego Android. Oszuści wykorzystują brak cierpliwości fanów i wpuszczają do sieci aplikacje, z którymi twórcy oryginału nie mają wiele wspólnego.  więcej
    29-06-2018, 16:43, Nika, Bezpieczeństwo
  • Kontrola użytkowników VPN w Rosji - w planach dalsze ograniczenia prywatności


    Aivazovsky
    W Rosji niekontrolowane korzystanie z rozwiązań VPN i usług proxy zdążyło już nabrać cech działalności przestępczej. To oficjalny powód, dla którego operatorzy VPN powinni mieć możliwość blokowania niektórych stron internetowych, a na żądanie - przekazywać dane użytkowników poszczególnych usług. To nie koniec planów ingerencji w sferę prywatną rosyjskich prawodawców.  więcej
    26-06-2018, 18:42, Nika, Biznes, Finanse i Prawo
  • Jak monitorować domową rzeczywistość podczas bajkowego urlopu?


    inxti / Shutterstock.com
    Zapewne części z nas zdarzyło się kiedyś nie mieć pewności co do zamknięcia drzwi, kiedy było już za późno na powrót do domu. Czy w takiej sytuacji jedyne co pozostaje, to stres i zepsuty wypoczynek? Odpowiedź brzmi: nie. Rynek produktów z zakresu bezpieczeństwa rozwija się bardzo dynamicznie, a nowoczesne technologie sprawiają, że nie tylko ten problem może zniknąć raz na zawsze.  więcej
    25-06-2018, 21:10, Nika, Technologie
  • Telefon służbowy na wakacjach

    Podwładni, na co dzień pochłonięci pracą, często zarzekają się, że w trakcie urlopu nie odbiorą służbowego telefonu i nie sprawdzą firmowej poczty. Nie zawsze jednak dotrzymują słowa. Zabierając ze sobą służbowy telefon, nie tylko odbierają sobie prawo do pełnego wypoczynku, ale przede wszystkim narażają firmę na niebezpieczeństwo.  więcej
    19-06-2018, 22:36, Nika, Bezpieczeństwo
  • Analogowe sposoby na pozyskiwanie kryptowaluty

    Złośliwe i podejrzane pliki lub linki zazwyczaj otrzymujemy e-mailem. W tym przypadku specjaliści od cyberbezpieczeństwa otrzymali wiadomość składającą się ze zdjęcia przedstawiającego „banner reklamowy” wydrukowany na papierze. Reklamował on kopanie bitcoinów z użyciem przeglądarki.  więcej
    14-06-2018, 19:28, Nika, Bezpieczeństwo
  • Blogerzy na celowniku cyberprzestępców?


    KevinKing/pixabay
    Liczba blogów rośnie. 84% blogerów stanowią kobiety a 16% to mężczyźni. Analogicznie wygląda sytuacja z atakami cyberprzestępców - z roku na rok jest ich coraz więcej. W jaki sposób mogą zaszkodzić blogosferze?  więcej
    11-06-2018, 14:15, Nika, Media
  • Spoofing - prymitywna aczkolwiek skuteczna metoda wyłudzania informacji


    Nata-Lia / Shutterstock
    Tajemnice zdradzamy zwykle tym osobom, które dobrze znamy. Najlepszym sposobem uzyskania poufnych danych może być więc podanie się za kogoś, kto wzbudza zaufanie. Cyberprzestępcy postanowili na tym skorzystać.  więcej
    05-06-2018, 15:39, Nika, Bezpieczeństwo
  • Urządzenia mobilne pracowników a nowe przepisy o ochronie danych osobowych


    Thedigitalartist
    W związku z RODO firmy planują, jak zabezpieczą swoją firmę przed wyciekiem danych w miejscu pracy. Pracownicy jednak korzystają z sieci nie tylko na urządzeniach stacjonarnych, lecz także mobilnych i to nie zawsze na terenie firmy.  więcej
    22-05-2018, 11:53, Nika, Bezpieczeństwo
  • Niby miłość a Catfishing


    FL PR
    Okres wiosenno - letni to idealny czas by poznać nowe osoby. Wielokrotnie zdarza się, że decydujemy się na zawieranie znajomości w świecie wirtualnym. W końcu w domu, przeglądając portale społecznościowe też możemy kogoś poznać. Czy to jednak bezpieczne?  więcej
    17-05-2018, 22:11, Nika, Bezpieczeństwo
  • Czym się kierować przy wyborze wideorejestratora do samochodu?


    Shutterstock.com
    Posiadanie wideorejestratora może być korzystne, gdyż w przypadku kolizji pozwala on ustalić jej przebieg oraz sprawcę. Nagranie zdecydowanie przyspieszy całe postępowanie i ułatwi pracę funkcjonariuszom. To nie jego jedyna funkcja.  więcej
    11-05-2018, 22:16, Nika, Internauci

 Zobacz wszystkie tagi (Chmura Tagów)

« Październik 2018»
PoWtŚrCzwPtSbNd
1234567
891011121314
15161718192021
22232425262728
293031 




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.