Od lat Java jest głównym źródłem exploitów przeglądarki. Nawet po ostatniej poprawce awaryjnej Java nadal jest podatna na atak. Aby się zabezpieczyć, powinniśmy założyć, że Java zawsze będzie zagrożona. Zalecamy...
Adobe Flash jest ponownie atakowany, a kolejne "0 dni" - nowa luka w zabezpieczeniach jest wykorzystywana, zanim dostępna będzie nawet łatka. Oto, jak chronić się przed przyszłymi problemami. Złośliwa strona...
W odpowiedzi na fiasko Cambridge Analytica i nowe rozporządzenie UE w sprawie ochrony danych (GDPR) Facebook zaczął ułatwiać ludziom kontrolowanie tego, kto i co może zobaczyć i wykorzystać dane na...
Zainteresowanie Pinterestem gwałtownie wzrosło, a użytkownicy przypinali zdjęcia z całego internetu. Jeśli Twoja witryna wykorzystuje mnóstwo zdjęć, ta przypuszczalna gorączka może Cię trochę niepokoić - z jakiegoś powodu istnieją odniesienia...
Niezależnie od tego, czy tworzysz własny komputer, instalujesz nową pamięć RAM czy aktualizujesz komponenty komputera, otworzysz go i dotkniesz wrażliwych komponentów elektronicznych. Robiąc to, należy uważać na elektryczność statyczną, która...
Foreshadow, znany również jako L1 Terminal Fault, to kolejny problem z spekulacyjnym wykonaniem w procesorach Intela. Pozwala złośliwemu oprogramowaniu włamać się do bezpiecznych obszarów, w których nawet usterki Spectre i...
Czy kiedykolwiek przeprowadziłeś sprawdzanie online nowego pracownika, który jest na skraju zatrudnienia lub kogoś, kogo znasz? Co się dzieje, gdy pojawia się coś niesmacznego? Czy wpłynie to na twoje decyzje...
"Mac nie może dostać złośliwego oprogramowania" to przestarzały pomysł. Komputery Mac nie są bezpieczne przed złośliwym oprogramowaniem i nie były przez długi czas. Nie oznacza to, że macOS jest niebezpiecznym...