iPhone jako fizyczny klucz do ochrony konta Google
Wykorzystanie sprzętowych kluczy do ochrony danych ma tę zaletę, że np. zalogowanie do serwisu wymaga fizycznego dostępu do urządzenia. Skoro telefon mamy zawsze przy…
Wykorzystanie sprzętowych kluczy do ochrony danych ma tę zaletę, że np. zalogowanie do serwisu wymaga fizycznego dostępu do urządzenia. Skoro telefon mamy zawsze przy…
Jedną z najważniejszych czynności podnoszących bezpieczeństwo surfowania po sieci, jest regularne aktualizowanie systemu operacyjnego i całego zainstalowanego na nim oprogramowania. Poprzez luki możliwe jest…
Jednym z problemów z jakimi spotykają się niektórzy użytkownicy smart urządzeń oraz Internetu Rzeczy (IoT) są nie zawsze dopracowane i odpowiednio zaimplementowane mechanizmy bezpieczeństwa. Co…
Tytuł brzmi jak ponury żart, ale taka sytuacja miała miejsce w rzeczywistości. Jeszcze kilka dni temu osoby, które padły ofiarą ransomware (TL;DR szkodliwe oprogramowanie szyfrujące…