Wiele mówi się o prywatności w Internecie i można zauważyć, że coraz więcej firm wychodzi z siebie, aby chronić prywatność klientów i pracowników. W niektórych branżach, takich jak służba zdrowia prywatność danych (np. dokumentacja pacjenta), jest chroniona odgórnie, przez regulacje rządowe.
Umieszczenie routera w odpowiednim miejscu, tak aby jego zasięg obejmował jak największą część lokalu to nie lada problem. Często ograniczeniem jest samo urządzenie. Zupełnie inaczej jest z nowym modelem WF2520P firmy Netis.
Jak donoszą analitycy malware w firmie Bitdefender, ruszyła kolejna globalna kampania spamu zawierająca trojana bankowego Dyre, który używa różnych metod, by zmaksymalizować swoją skuteczność.
Jak wynika z badań nad coraz bardziej popularnym w ostatnim czasie zjawiskiem, jakim jest prowadzenie blogów, coraz więcej osób, które decyduje się na takie właśnie zajęcie, podchodzi do tej sprawy bardzo profesjonalnie.
Kaspersky Lab informuje o wykryciu nowego zagrożenia z rodziny TeslaCrypt obejmującej oprogramowanie szyfrujące wyłudzające okup od graczy komputerowych. Po udanej infekcji trojan żąda okupu w wysokości 500 dolarów w zamian za klucz pozwalający na przywrócenie danych.
Niewiele czasu zostało do wydania najnowszego systemu operacyjnego Microsoft Windows 10.
Na czym polega programowanie? Komu przydają się te umiejętności? Co można dzięki niemu osiągnąć?
W 2013 roku grupa hakerów identyfikowana przez Kaspersky Lab jako „Wild Neutron” (występująca również pod nazwą „Jripbot” oraz „Morpho”) zaatakowała kilka znanych firm: m.in. Apple, Facebook, Twitter oraz Microsoft.
Podczas Dnia Kobiet celebrujemy kobiecość w jej pełnym spektrum –...
Sen pełni kluczową rolę w procesach regeneracyjnych organizmu – to...
„Spowolnienie” lub wręcz „kryzys” to określenia, które w ostatnich...
Sezon nagród filmowych trwa, a w świecie kina liczy się nie tylko wielki...
Tworząc wnętrza, w których zakochamy się od pierwszego spojrzenia,...