bezpieczeństwo

Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów

Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów

Pakiet Microsoft Office od lat obsługuje technologię ActiveX jako opcję rozszerzania i automatyzacji dokumentów, ale jest to również poważna luka w zabezpieczeniach.

Jak wyłączyć korzystanie z funkcji gościa na Chromebooku

Jak wyłączyć korzystanie z funkcji gościa na Chromebooku

Po wyłączeniu tej funkcji z Chromebooka będą mogły korzystać tylko osoby zarejestrowane. Wdrożenie jest niezwykle proste.

Czym jest Panel prywatności w systemie Android 12? Dlaczego jest to przełom w kwestii prywatności?

Czym jest Panel prywatności w systemie Android 12? Dlaczego jest to przełom w kwestii prywatności?

Bezpieczeństwo i prywatność stają się coraz poważniejszymi problemami dla użytkowników smartfonów.

Duża firma zajmująca się bezpieczeństwem cybernetycznym padła właśnie ofiarą ataku hakerskiego, w wyniku którego utracono 440 GB danych.

Duża firma zajmująca się bezpieczeństwem cybernetycznym padła właśnie ofiarą ataku hakerskiego, w wyniku którego utracono 440 GB danych.

Światowej sławy firma zajmująca się cyberbezpieczeństwem Fortinet właśnie oficjalnie potwierdziła, że ​​z należącego do firmy serwera Microsoft Sharepoint skradziono dużą ilość danych użytkowników i umieszczono je na forum hakerów wczesnym rankiem 15 września.

Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome

Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome

Odkryto nowy szczep oprogramowania ransomware o nazwie Qilin, który wykorzystuje stosunkowo wyrafinowaną, wysoce konfigurowalną taktykę kradzieży danych logowania do kont zapisanych w przeglądarce Google Chrome.

Jak skonfigurować odblokowanie twarzą w telefonach Samsung Galaxy

Jak skonfigurować odblokowanie twarzą w telefonach Samsung Galaxy

W przypadku niektórych smartfonów z wyższej półki użytkownicy stopniowo przechodzą z uwierzytelniania za pomocą hasła i odcisku palca na wygodniejszą technologię rozpoznawania twarzy.

Wykryto atak siłowy na dużą skalę wykorzystujący 2,8 miliona adresów IP, którego celem były urządzenia VPN

Wykryto atak siłowy na dużą skalę wykorzystujący 2,8 miliona adresów IP, którego celem były urządzenia VPN

Eksperci ds. bezpieczeństwa na całym świecie ostrzegają przed zakrojonym na szeroką skalę atakiem siłowym, w ramach którego wykorzystano blisko 2,8 miliona adresów IP w celu odgadnięcia danych logowania do różnych urządzeń sieciowych.

Gmail udostępnia niezwykle przydatną funkcję szyfrowania wiadomości e-mail

Gmail udostępnia niezwykle przydatną funkcję szyfrowania wiadomości e-mail

Gmail właśnie skończył 21 lat, a Google postanowiło uczcić tę specjalną okazję, wprowadzając wyjątkową funkcję dla użytkowników: niezwykle prostą i przydatną funkcję automatycznego szyfrowania wiadomości e-mail.

Jak usunąć swoje konto Overwatch

Jak usunąć swoje konto Overwatch

Dowiedz się, jak usunąć swoje konto Overwatch oraz poznaj alternatywne opcje ochrony konta. Przeczytaj nasz przewodnik krok po kroku, aby zachować bezpieczeństwo.

Bezpieczeństwo dla wszystkich - Przegląd GlassWire. Piękne narzędzie do monitorowania sieci!

Bezpieczeństwo dla wszystkich - Przegląd GlassWire. Piękne narzędzie do monitorowania sieci!

Jeśli chcesz lepiej zorientować się, co dzieje się w Twojej sieci i zrobić to w elegancki sposób, GlassWire może być dla Ciebie idealnym narzędziem zabezpieczającym.

Jak wyłączyć kamerę na komputerze Mac

Jak wyłączyć kamerę na komputerze Mac

Dowiedz się, jak skutecznie wyłączyć kamerę na komputerze Mac, aby zabezpieczyć swoją prywatność i ograniczyć dostęp aplikacji.

Co to jest OTP? Istnieje kilka rodzajów? Co robić? 4 uwagi dotyczące korzystania z kodu OTP

Co to jest OTP? Istnieje kilka rodzajów? Co robić? 4 uwagi dotyczące korzystania z kodu OTP

Dowiedz się, czym jest OTP (One Time Password), jakie są jego rodzaje oraz na co zwrócić uwagę podczas korzystania z OTP. Bezpieczeństwo w płatnościach online jest ważne!

Jak włączyć kontrolę konta użytkownika w systemach Windows

Jak włączyć kontrolę konta użytkownika w systemach Windows

Jak włączyć lub wyłączyć UAC na komputerze z systemem Windows: Użyj Panelu sterowania lub polecenia msconfig, aby zmienić ustawienia kontroli konta użytkownika w systemie Windows 7, 8 i 10.

Jak samemu spróbować złamać hasło i sprawdzić jego siłę

Jak samemu spróbować złamać hasło i sprawdzić jego siłę

W artykule przetestowano 3 różne hasła przy użyciu narzędzia typu open source do łamania haseł, aby dowiedzieć się, która metoda naprawdę działa, jeśli chodzi o bezpieczeństwo haseł.

Jak zablokować dostęp do zdjęć i wiadomości na Androidzie

Jak zablokować dostęp do zdjęć i wiadomości na Androidzie

Można powiedzieć, że biblioteka zdjęć i archiwum wiadomości to dwa najbardziej prywatne miejsca, które muszą być ściśle chronione na smartfonach i tabletach z Androidem.

Jak wyłączyć losowy adres MAC na Androidzie

Jak wyłączyć losowy adres MAC na Androidzie

Aby zapewnić większe bezpieczeństwo, urządzenia z systemem Android 10 i nowszym będą domyślnie używać losowych adresów MAC sieci Wi-Fi.

Dlaczego prawdopodobnie nie potrzebujesz aplikacji zapory innej firmy w systemie Windows

Dlaczego prawdopodobnie nie potrzebujesz aplikacji zapory innej firmy w systemie Windows

Zapory sieciowe stanowią pierwszą linię obrony systemu Windows przed zagrożeniami z sieci. Czy Zapora systemu Windows Defender jest w stanie sprostać temu zadaniu?

Microsoft wymienia, dlaczego TPM i Secure Boot są obowiązkowe w systemie Windows 11

Microsoft wymienia, dlaczego TPM i Secure Boot są obowiązkowe w systemie Windows 11

Kiedy ponad trzy lata temu firma Microsoft ogłosiła premierę systemu Windows 11, system operacyjny od razu wzbudził wiele kontrowersji.

Jak skonfigurować sieć VPN na iPhonie lub iPadzie

Jak skonfigurować sieć VPN na iPhonie lub iPadzie

Wirtualne sieci prywatne (VPN) zapewniają bezpieczny dostęp przez Internet do sieci prywatnych. Na iPhonie i iPadzie firma Apple sprawiła, że ​​konfiguracja sieci VPN jest stosunkowo łatwa. Oto jak to zrobić.