iPhone jako fizyczny klucz do ochrony konta Google
Wykorzystanie sprzętowych kluczy do ochrony danych ma tę zaletę, że np. zalogowanie do serwisu wymaga fizycznego dostępu do urządzenia. Skoro telefon mamy zawsze przy…
Wykorzystanie sprzętowych kluczy do ochrony danych ma tę zaletę, że np. zalogowanie do serwisu wymaga fizycznego dostępu do urządzenia. Skoro telefon mamy zawsze przy…
Wielokrotnie pisaliśmy na łamach naszego bloga o bezpieczeństwie przeglądarek internetowych i ich walce na rzecz zwiększenia prywatności użytkowników. Są już opcje darmowego połączenia poprzez…
W ostatnich dniach na sprzedaż wystawiono prawie 620 milionów kont powiązanych z 16 popularnymi witrynami. Jak donosi serwis The Hacker News[1], do tego olbrzymiego wycieku…
Temat nie jest nowy, bo już od wielu lat pojawiają się kable USB z funkcją keyloggera (oprogramowanie logujące naciśnięcia na klawiaturze) czy nawet wyposażone w…
Większość użytkowników, którzy szukają czegoś w sieci odwołują się do wyszukiwarki internetowej… Niewiele osób zdaje sobie jednak sprawę z tego, że istnieje sporo alternatywnych…
W internecie można znaleźć wiele serwisów działających na zasadzie „Q&A – Questions and Answers”, czyli pytania zadanego przez internautę i odpowiedzi udzielonej przez innych….
Związek Pracodawców Branży Internetowej IAB Polska opublikował[1]drugi raport na temat zjawiska blokowania reklam. Świadomość istnienia wtyczek i programów blokujących banery czy niechciane skrypty, z…
Użytkownicy platformy macOS dopiero zaczynają instalowanie nowej wersji systemu, która oficjalnie pojawiła się kilka dni temu, a już znaleziono lukę typu 0-day umożliwiającą ominięcie…
Wiele osób stosuje jedno hasło do różnych usług i serwisów. Z pewnością jest to wygodne rozwiązanie, ale niestety niezbyt bezpieczne. Jeżeli kiedykolwiek nastąpi wyciek…
Jedna z najbardziej znanych aplikacji do zarządzania archiwami– Dr.UnArchiver RAR & Zip Tool pobierała historię przeglądanych przez użytkownika stron (dla Safari, Google Chrome oraz…