800-stronicowy raport na swój temat otrzymała użytkowniczka Tindera
W ostatnich latach Tinder stał się jedną z najbardziej znanych mobilnych aplikacji do randek. Metoda działania jest bardzo prosta, na podstawie zdjęcia i opcjonalnie…
W ostatnich latach Tinder stał się jedną z najbardziej znanych mobilnych aplikacji do randek. Metoda działania jest bardzo prosta, na podstawie zdjęcia i opcjonalnie…
Do tej pory, aby wykorzystać komputery zwykłych użytkowników do kopania kryptowaluty, atakujący używali szkodliwego oprogramowania, które zużywało zasoby urządzenia (np. procesor) i w ten…
Od kilku lat producenci różnych urządzeń, które zawierają dane, implementują zabezpieczenia biometryczne. Czasami jest to skaner linii papilarnych, innym razem skaner siatkówki oka, a…
Wczoraj firma Apple udostępniła nową wersję systemu macOS – High Sierra. Niedługo po tym, Patrick Werdle, były pracownik NSA, udostępnił na Twitterze ostrzeżenie o…
Ten rodzaj ataku jest znany już od wielu lat i co jakiś czas można usłyszeć w mediach o bankomacie, który został obrany za cel….
Zaletą systemów bezpieczeństwa odizolowanych od internetu jest trudność w ich spenetrowaniu. Zazwyczaj wymaga to fizycznego dostępu. Okazuje się jednak, że niekiedy istnieje możliwość komunikowania…
Jedną z podstawowych zasad w bezpieczeństwie IT jest stworzenie silnego i unikatowego hasła. Często jest to jedyna bariera, która oddziela osoby trzecie od dostępu…
Każdego dnia docierają do nas informacje o atakach na różne systemy i infrastruktury. Często są to zaawansowane metody, które nie były wcześniej znane. Niemałym…
Szkodliwe oprogramowanie dla systemu Android najczęściej przedostaje się na urządzenie przy pomocy samego użytkownika, który instaluje programy z nieautoryzowanych źródeł. Aplikacja może udawać np….
Na rynku dostępnych jest wiele przeglądarek internetowych, jednak Chrome jest niekwestionowanym liderem popularności. Analizując dane serwisu StatCounter[1], w sierpniu 2017 roku Chrome był obecny…