Wraz z rozwojem rynku smarthonów, ataki hakerskie przestały ograniczać się wyłącznie do komputerów domowych czy laptopów. Mobilne wirusy, atakujące nasze smartphony, stają się coraz bardziej skomplikowane i trudniejsze do zwalczenia.
Wraz z rozwojem rynku smarthonów, ataki hakerskie przestały ograniczać się wyłącznie do komputerów domowych czy laptopów. Mobilne wirusy, atakujące nasze smartphony, stają się coraz bardziej skomplikowane i trudniejsze do zwalczenia.
Mało kto dziś nie korzysta ze smartphona. Dokonując zakupu nowego telefonu skupiamy się na wielu zasadniczych kwestiach: jakiego producenta wybrać, jakie chcemy mieć oprogramowanie, jak duży powinien być ekran, aby gwarantował komfortowe użytkowanie, jaką rozdzielczość powinien mieć aparat, żeby nasze zdjęcia były naprawdę świetnej jakości.
Użytkownicy znanych portali ogłoszeniowych, zamieszczający swoje ogłoszenia otrzymują SMS-y, których nadawcy udają administratora serwisu, bądź potencjalnych klientów.To kolejna próba wyłudzenia pieniędzy!
W świecie informatyków istnieje przysłowie, że ludzie dzielą się na tych którzy nigdy nie stracili danych i tych którzy już robią kopie zapasowe. Mówi się, że w dzisiejszych czasach informacja jest najcenniejszym towarem na rynku, co więc zrobić aby newralgiczne informacje, bez których twoja firma nie może funkcjonować, ocalić?
W dyskusjach na temat bezpieczeństwa danych zwykle pojawia się jeden i ten sam element – najsłabszym ogniwem zabezpieczeń jest człowiek. Czy więc automatyzacja zabezpieczeń i tworzenie kopii zapasowej plików w chmurze w tle może poprawić bezpieczeństwo danych?
Przechowywanie danych w chmurze jest doskonałym rozwiązaniem dla osób, które nie ufają bezpieczeństwu kopii zapasowych na dyskach przenośnych czy nośnikach optycznych.
Myślisz, że o bezpieczeństwie płatności online napisano już wszystko? Nawet jeżeli, cyberprzestępcy nie ustają w wysiłkach tworząc nowe i niestety często skuteczne sposoby pozwalające włamać się na konto bankowe i dokonać kradzieży pieniędzy. Jak ustrzec swój majątek przed cyberatakiem?
Firma Symantec odpowiedzialna jest głównie za produkcję programów oferujących ochronę przed zagrożeniami napływającymi z sieci. Dzięki programom takim jak Norton 360 mamy szereg możliwości ochrony naszego komputera.
Od połowy października w informatycznym światku słychać głośne szczekanie pudelka. I nie chodzi wcale o pewien portal internetowy, znany głównie z plotkowania i publikowania kontrowersyjnych artykułów na temat gwiazd i gwiazdeczek. Sprawa jest o wiele poważniejsza i wcale niezabawna.
Sieć Tor to jedna z najpopularniejszych obecnie metod bycia anonimowym w sieci. Tor to skrót od „The Onion Router”, w wyniku czego taka sieć nazywana jest „siecią cebulową”. Podłączając się do sieci Tor możemy surfować po sieci incognito. Stajemy się prawie niemożliwi do namierzenia.