Choć zastrzegać numer PESEL można od kilku miesięcy (i już zrobiło to kilka milionów osób), to dopiero od kilku dni system ten w pełni działa (od 1 czerwca 2024) a my jesteśmy już realnie chronieni. W tym tekście przypomnimy jak najłatwiej zastrzec swój numer ewidencyjny, co to daje i czy faktycznie zawsze warto.
Podrabianie sprzętu elektronicznego to ciągle aktualny problem, z którego wielu użytkowników nie zdaje sobie sprawy. Kupujemy wymarzonego smartfona po okazyjnej cenie np. w popularnym internetowym targowisku, jednak później nie spełnia on naszych oczekiwań, zacina się, szwankuje, niepoprawnie wyświetla obraz. Nie musi to oznaczać, że nabyliśmy wadliwy egzemplarz, czasem może być nawet gorzej — daliśmy się nabić w butelkę i kupiliśmy podróbkę. Jak to w ogóle rozpoznać?
Google pracuje nad nowym, otwartym standardem NFC, którego zastosowanie w smartfonach pozwoli na to, by urządzenia te stały się odpowiednikiem kluczy w zamkach przyszłości. By otworzyć drzwi nowoczesnego domu będzie wystarczyło przyłożyć telefon, tak jak dziś zbliżamy go do terminala, płacąc za zakupy w sklepie.
Numer PESEL to cenny identyfikator, który może być wykorzystany przez nieuczciwych ludzi w sieci lub poza nią do tego, by działać – w różny sposób – w naszym imieniu, np. do zaciągnięcia kredytu. Dlatego warto zabezpieczyć go przed nieuprawnionym dostępem. Zgodnie z nowymi przepisami istnieje już możliwość zastrzeżenia tego numeru, co ogranicza ryzyko nadużycia. Jak zastrzec PESEL i co to daje, wyjaśniamy w tym artykule.
Google Passkey to nowa usługa znanego giganta internetowego, która ma znacznie ułatwić sposób logowania się do różnych aplikacji i stron internetowych. Zamiast używać haseł, które mogą być łatwo zapomniane, skradzione lub złamane, Google Passkey pozwala na uwierzytelnianie się za pomocą smartfona lub komputera z Windows. Jak to działa i jakie są zalety tej technologii? Wyjaśnimy w tym artykule.
Jak zabezpieczyć dom przed włamaniem, gdy jesteśmy nieobecni? To kwestia przed rozwikłaniem której każdego dnia staje wielu właścicieli domów, którzy chcą zapewnić sobie i swoim bliskim spokój i bezpieczeństwo. Na szczęście, istnieją różne sposoby, jak skutecznie ochronić posesję/mieszkanie przed niechcianymi gośćmi. W tym artykule przedstawimy najciekawsze i najbardziej skuteczne systemy oraz urządzenia antywłamaniowe, które można zastosować w obrębie naszego domu.
Monitoring domu to coraz popularniejszy sposób zwiększania bezpieczeństwa i komfortu jego mieszkańców. Dzięki kamerom do monitoringu możemy obserwować, co dzieje się w obrębie naszej posesji, nawet gdy jesteśmy poza nią. Możemy także otrzymywać powiadomienia o wykryciu ruchu lub dźwięku, a w razie potrzeby podjąć odpowiednie działania. Jednak aby skutecznie chronić nasz dom, musimy wybrać odpowiednią kamerę do monitoringu, która spełni nasze oczekiwania i potrzeby. W tym artykule podpowiemy, na co zwrócić uwagę przy zakupie sprzętu tego typu i przedstawimy przykłady urządzeń, które mogą się sprawdzić w różnych, potencjalnie groźnych sytuacjach.
Nowa aplikacja mObywatel 2.0 to narzędzie, które ma ułatwić kontakt z administracją publiczną i dostęp do usług cyfrowych. Aplikacja jest dostępna dla systemów Android i iOS, a jej instalacja jest bezpłatna. W tym artykule przedstawimy, jakie zmiany przynosi nowa wersja aplikacji, do czego służy, jakie funkcjonalności oferuje, co zmienia się w stosunku do poprzedniej wersji, czy będzie dalej rozwijana i na jakie nowe funkcjonalności w przyszłości mogą liczyć użytkownicy. Ponadto odpowiemy na pytanie, czy aplikacja jest bezpieczna i czy warto ją zainstalować na smartfonie.
Czy wyjęcie wtyczki z gniazdka jest skutecznym sposobem na ochronę elektroniki przed skutkami burzy? Wiele osób twierdzi, że tak, ponieważ ma to zapobiegać ewentualnym przepięciom i uszkodzeniom sprzętu. Inni uważają, że to niepotrzebna czynność, która tylko utrudnia korzystanie z urządzeń. Kto ma rację? Odpowiedź zależy od wielu czynników, takich jak rodzaj i jakość instalacji elektrycznej, rodzaj i wartość sprzętu elektronicznego oraz częstotliwość i intensywność burz w danym regionie. Jednak można podać kilka argumentów, które mogą pomóc podjąć decyzję.
Zdarza się, że nie korzystamy z komputera z Windows sami – jeśli stale, możemy stworzyć na nim kilka kont, co ułatwi pracę i odseparuje prywatne foldery, ale najczęściej „gość” używa go sporadycznie, wówczas osobne konto nie ma sensu. Dużo szybszym i prostszym rozwiązaniem na taką okazję będzie ukrycie folderu z prywatną zawartością przed wścibskim okiem każdej potencjalnej osoby, która usiądzie przy naszym PC lub laptopie. Jak ukryć dowolny folder, podpowiadamy w tym artykule.
Od 1 stycznia 2023 obowiązują nowe przepisy regulujące sprawy gwarancji i rękojmi towaru. Zostały ujednolicone dla całej UE, co – w założeniach – ma pozwolić na zbliżenie praw konsumenckich w poszczególnych częściach Unii, oraz pomóc przedsiębiorcom w rozwijaniu biznesu na takich samych zasadach na terytorium całej wspólnoty. Oto co warto wiedzieć na temat zmian, które już obowiązują, a które zmieniły się w stosunku do zasad obowiązujących wcześniej.
Rosyjska inwazja na Ukrainę i tocząca się za naszą wschodnią granicą regularna, krwawa wojna przypomniały Europie, że pokój to nie jest stała oraz pewnik, i choć wielu wydawało się, że wszyscy możni tego świata, nawet na Kremlu, stawiają na rozwój gospodarczy i dobrobyt, okazało się inaczej. W czasie wojny najcenniejszą rzeczą jest bezpieczeństwo, a to – jak się okazuje – możemy sobie zapewnić sami, budując… przydomowy schron. Ile to kosztuje i jak regulują to obecne przepisy? Sprawdziliśmy.
Komputery to urządzenia, które do tanich nie należą, ale dla wielu z nas znacznie cenniejsza jest ich zawartość – zdjęcia, dokumenty, osobiste pliki i notatki. Jest to często zasób, który odpowiada za nasze prywatne i zawodowe powodzenie, relacje z innymi ludźmi, efekt naszej pracy czy zapisane wspomnienia. Co zrobić by szybko, ale profesjonalnie zabezpieczyć wybrane pliki lub nawet całe dyski przed dostępem niepowołanych osób, wyjaśniamy w tym artykule.
Laptop to łakomy kąsek dla złodzieja – mimo niewielkich rozmiarów zwykle ma wartość kilku tysięcy złotych. Co więcej, dzięki mobilności często zabieramy go ze sobą, wychodząc z domu, co jeszcze ułatwia przestępcom „zadanie”, gdyż by go zdobyć nie muszą forsować drzwi. W tym tekście omawiamy metody, których zastosowanie sprawi, że albo kradzież stanie się dla złodzieja nieopłacalna, albo też nasze straty zostaną zminimalizowane, a urządzenie łatwiej będzie odnaleźć. Oto pięć sposobów na to, by zabezpieczyć notebooka przed kradzieżą.
Wirusy komputerowe przypominają te prawdziwe nie tylko z nazwy, ponieważ infekcja nimi także może się okazać groźna i niszcząca dla komputera, tak samo, jak dla żywego organizmu. Systemy, które przed zainfekowaniem działały sprawnie, nagle przestają działać, komputer, który wcześniej pracował z prędkością rakiety, staje się wolny i ospały. Niestety za to, że internetowe robaki przenikają do naszych urządzeń, często jesteśmy współodpowiedzialni.
Specjaliści z CERT ostrzegają przed nową kampanią phishingową, którą coraz intensywniej prowadzą internetowi przestępcy. Polega ona na rozsyłaniu maili, z pomocą których infekowane są komputery nieświadomych zagrożenia odbiorców, następnie złośliwy kod wykrada ich dane uwierzytelniające.
Niemal wszyscy korzystamy z bezprzewodowego internetu w sieciach Wi-Fi. To wygodne rozwiązanie sprawdza się zarówno w domach, biurach jak i przestrzeni publicznej w postaci hot-spotów. Bywa jednak tak, że sieci tego typu nie działają prawidłowo – łącze nagle zwalnia, lub połączenie zostaje w ogóle zerwane. Wcale nie musi to jednak oznaczać awarii lub problemów u dostawcy sygnału. Wokół nas są liczne urządzenia, które mogą zakłócać lub nawet uniemożliwiać poprawne działanie bezprzewodowego internetu. Oto lista tych najważniejszych.
Apple, Google i Microsoft ogłosiły, że pracują wspólnie nad nowym rozwiązaniem do uwierzytelniania, które całkowicie eliminuje użycie uciążliwych dla użytkowników haseł, a zamiast tego wymaga jedynie odblokowania smartfona w celu zalogowania się na stronach internetowych lub usługach online.
Microsoft jak co miesiąc udostępnił poprawki dla swoich systemów operacyjnych, pakietów biurowych i innych aplikacji. Kwietniowa paczka usprawnień zawiera ponad 100 pozycji, z czego 10 oznaczono jako krytyczne a 2 z nich zaklasyfikowano jako typ 0 day, a zatem dotyczą bardzo poważnego problemu i zażegnują realne niebezpieczeństwo. Z tego powodu warto je jak najszybciej zainstalować.
Cyberprzestępcy znaleźli kolejny sposób by atakować użytkowników Internetu. W sieci trwa obecnie nowa, groźna kampania phishingowa, która wycelowana jest w osoby, odwiedzające serwisy przeznaczone wyłącznie dla dorosłych. Nieostrożność może nas kosztować infekcję komputera bardzo groźnym oprogramowaniem.
Właściwie nie ma ostatnio dnia, by media nie informowały o tym, że cyberprzestępcy mają jakiś nowy pomysł na to, by zwieść niedostatecznie czujnych użytkowników sieci i wyłudzić od nich pieniądze lub co gorsza przejąć dostęp np. do rachunku bankowego. Tym razem złodzieje podszywają się pod popularny serwis aukcyjny Allegro
Ciekawa sprawa dotycząca bezpieczeństwa naszych danych w sieci wyszła na jaw za sprawą Bloomberga, który ustalił iż giganci tacy jak Apple czy Facebook, a za nimi i ich użytkownicy padli ofiarą potężnego wyłudzenia danych. Tym razem jednak hakerzy nie włamali się do systemów tych firm, po prostu poprosili o dane używając fortelu i otrzymali je.
Chyba każdy użytkownik komputera lub internetu na jakimś etapie spotkał się z pojęciem adresu IP. Ci bardziej wtajemniczeni wiedzą, że posiada go każdy, kto korzysta z sieci. Mało kto wie jednak, co tak na serio kryje się za tym pojęciem, do czego to w ogóle służy i dlaczego jest takie ważne. Wszystko to wyjaśnimy w tym artykule.
Przeglądarka Google Chrome jest jedną z najpopularniejszych na świecie, także w Polsce. Tymczasem, jak donoszą światowe media i samo Google, wykryto w niej bardzo poważną lukę, która może zostać wykorzystana przez hakerów do ataku na nasz komputer. Na szczęście twórcy przygotowali już łatkę, którą należy jak najszybciej zainstalować.
Użytkownicy usług Google i Facebooka mający na swoich kontach aktywną usługę weryfikacji dwuetapowej, otrzymują SMSy wyglądające tak, jakby pochodziły od tych dwóch gigantów, ale są one pisane cyrylicą. Co więcej takie dziwne wiadomości dostały osoby, które w ogóle nie próbowały się ostatnio logować do tych serwisów internetowych.
Cyberprzestępcy, by włamać się na nasze konta internetowe bądź komputery potrzebują przede wszystkim dostępu do ochraniających te miejsca haseł. Mogą je zdobyć na kilka sposobów: albo wyłudzając je, używając podstępu, szantażu itp., albo stosując ataki typu brute force, które są jednymi z najbardziej prymitywnych, ale jednocześnie najczęściej wykorzystywanych. W tym tekście wyjaśnimy, co to jest i jakie są sposoby ochrony przed tym.
W sieci znów pojawiły się informacje od osób, które dostały SMS z poważnie wyglądającą wiadomością w której napisano, że mają natychmiast stawić się w wojskowych komendach uzupełnień. Tymczasem Ministerstwo Obrony Narodowej ogłosiło, iż nie prowadzi żadnych działań mobilizacyjnych, a cała ta akcja jest aktem dezinformacji.
Coraz większą popularność hulajnóg elektrycznych widać na ulicach gołym okiem. Wiele osób już je kupiło, jeszcze więcej rozważa zakup, zwłaszcza że zbliża się wiosna i zapewne poprawi się wkrótce pogoda. Przed wyjazdem na miasto warto zapoznać się z przepisami, które regulują ruch tego typu pojazdów na ulicach. Uchroni to użytkowników przed dotkliwymi mandatami a wszystkim zapewni bezpieczeństwo.
Jeszcze nie tak dawno ludzie, którzy zasłaniali wizjer kamery internetowej, byli traktowani jako nadgorliwcy. Zabezpieczanie kamery, a wręcz sama myśl o tym, że ktokolwiek mógłby nas podglądać, uchodziły za przesadę. Tymczasem dziś żyjemy w świecie, w którym kamery są wszechobecne. Czy to w systemach monitoringu, czy jako część laptopów, komputerów stacjonarnych oraz smartfonów — obserwowani jesteśmy w zasadzie wszędzie. Tym samym pojawiło się ogromne pole do nadużyć dla cyberprzestępców. Zdarzały się przypadki, że nagrywali oni zupełnie nieświadomych użytkowników, a potem za często bardzo prywatne nagrania żądali okupu. W tym artykule wyjaśnimy, co zrobić, by nie stać się ofiarą podobnego ataku.
Przedstawiciel rządu Janusz cieszyński oraz szef UKE Jacek Oko ogłosili, że rząd pracuje nad założeniami projektu, który ma pozwolić na skuteczną walkę z atakami dokonywanymi za pomocą fałszywych SMS.
Urząd Ochrony Konkurencji i Konsumentów przeprowadził zakrojoną na szeroką skalę kontrolę w ramach której zbadano około 70 tys. sztuk sprzętu elektronicznego (ładowarek), który miał trafić na półki polskich sklepów. Wyniki badania są szokujące: okazało się, że tylko jeden model jest zgodny z polskimi normami.
Spoofing to jedna z najnowszych i niestety szybko zyskująca na popularności metod oszukiwania ludzi w cyberprzestrzeni. Jest bardzo groźna, ponieważ wykorzystuje skuteczne narzędzia socjotechniki w celu zmanipulowania i w efekcie okradzenia potencjalnych ofiar. W tym tekście wyjaśnimy, na czym spoofing dokładnie polega i czy są sposoby na to, by się przed nim obronić.
Hasło to podstawowy sposób ochrony naszych danych i tożsamości w sieci. To z pomocą haseł logujemy się do większości serwisów internetowych, aplikacji bankowości internetowej, do poczty elektronicznej czy serwisów społecznościowych. Dobre, mocne hasło to klucz do naszego bezpieczeństwa w sieci. W ciągu ostatnich kilkunastu miesięcy stare zasady tworzenia haseł mocno się zdezaktualizowały. W tym tekście wyjaśnimy, jak je tworzyć tak, by były bezpieczne i trudne do złamania przez cyberprzestępców.
ING Bank Śląski opublikował specjalny komunikat, w którym zwraca uwagę swoich klientów na nowy atak cyberprzestępców, którzy wykorzystując wizerunek jednej z największych instytucji finansowych w Polsce, próbują nakłonić swoje ofiary do kliknięcia w link przysyłany w SMS-ie, co może doprowadzić do wyczyszczenia zawartości konta.
Opaski SOS to pomysłowe i funkcjonalne gadżety, które zostały zaprojektowane tak, by pomagać seniorom, gdyby doszło do nagłego pogorszenia stanu ich zdrowia (także zasłabnięcia, upadku). Chociaż staramy się zapewnić naszym rodzicom lub dziadkom jak najlepszą opiekę, to zwykle nie jesteśmy w stanie monitorować ich kondycji osobiście przez całą dobę. Tymczasem z pomocą opasek SOS jest to jak najbardziej możliwe, a nasi bliscy mogą liczyć na pomoc od razu, gdy będą jej potrzebować.
Znany nam internet jest ogromny, zawiera setki milionów stron o różnorodnej tematyce. Prawie wszystkie je łączy jedna rzecz – są indeksowane przez główne wyszukiwarki, zwłaszcza Google, co sprawia, że dość łatwo jest je odszukać, nawet nie znając adresu. Tymczasem są jeszcze w sieci miejsca i serwisy, w tym anonimowe fora, sklepy czy strony, ukryte przed wyszukiwarkami, do których dostęp mają jedynie wybrani. To coś w rodzaju „ciemnej strefy” sieci, której nie znajdziemy za pomocą Google’a ani tradycyjnych przeglądarek.
W ostatnich tygodniach w sieci pojawia się wiele nowych doniesień na temat aktywności cyberprzestępców. A to spoofing (czyli podszywanie się pod cudze telefony czy infolinie), a to wirusy w aplikacjach. Tym razem oszustwo przybrało szczególnie duże rozmiary – w kilkuset aplikacjach zaimplementowano ukryty mechanizm subskrypcyjny, który mógł kosztować nieświadomych użytkowników nawet setki milionów dolarów.
Badacze jednego z głównych laboratoriów bezpieczeństwa firmy Kaspersky, producenta programów antywirusowych, trafili na szczególny typ złośliwego oprogramowania — ukrywa się ono w układzie BIOS/UEFI płyty głównej, w efekcie czego pozostaje groźne nawet po ponownej instalacji systemu operacyjnego lub sformatowaniu dysku twardego.
OLX to jeden z największych serwisów sprzedażowych – nie tylko w polskim internecie. Tysiące transakcji dziennie, możliwość zakupu i sprzedaży używanych przedmiotów przyciąga bowiem wielu potencjalnych klientów. Popularność tą niestety zauważyli też złodzieje – czyhają oni na nieświadomych zagrożeń użytkowników, a teraz, by nas okraść, sięgają po phishing, czyli podszywają się pod znane firmy.
Wszyscy wiemy, czym jest internet, większość z nas zdaje sobie sprawę z faktu, że przeglądanie zawartych w nim treści, oraz wszelka wykonywana tam przez nas aktywność zostawia ślady, a tym samym nie są to działania anonimowe. Są jednak sposoby, by stopień tej anonimowości radykalnie zwiększyć, jednym z nich jest sieć TOR, czyli odmienny od standardowego sposób łączenia z siecią. Na czym to dokładnie polega, wyjaśniamy w tym artykule.
Zdarza się, że smartfon w ogóle odmawia posłuszeństwa, nie uruchamia się normalnie, działa z problemami lub bardzo wolno. Zanim zaniesiemy go do drogiego serwisu, warto sprawdzić narzędzie, które jest czymś w rodzaju ostatniej deski ratunku przed takim krokiem – pozwoli bowiem sprawdzić, czy nasz kłopot to efekt awarii sprzętowej, czy jedynie problem z oprogramowaniem, który być może będziemy w stanie naprawić sami.
Spam to coś, co drażni użytkowników internetu i telefonów komórkowych od wielu lat. Pomimo akcji podejmowanych przez rządy i organizacje międzynarodowe, które mają spowodować jego ograniczenie, w praktyce nic się nie zmienia i nadal jest on niemal tak samo dokuczliwy, jak lata temu, gdy nie hamowały go jeszcze żadne prawne ograniczenia. Czym jest spam, dlaczego jest groźny i jak się przed nim zabezpieczyć wyjaśniamy w tym artykule.
Firma Meta, czyli właściciel Facebooka, Instagrama i WhatsApp ogłosiła, że nie planuje wprowadzać szyfrowania end-to-end (E2EE) jako domyślnego w swoich aplikacjach Messenger i Instagram co najmniej do 2023. Koncern tłumaczy to względami bezpieczeństwa.
Oszuści i naciągacze działali zawsze, teraz jednak mają do dyspozycji cały arsenał nowoczesnych technologii, które pozwalają im kompletnie zaskoczyć niczego nie podejrzewające ofiary. Ostatnio popularnym wśród cyberprzestępców sposobem wyłudzania pieniędzy jest puszczanie „sygnału” z numeru o podwyższonej płatności. Jeśli oddzwonimy, narażamy się nawet na kilkadziesiąt złotych straty.
Internet aż huczy od pytań zdesperowanych użytkowników, którzy utracili bądź po prostu zapomnieli hasła do swojego komputera i nie mogą się na nim zalogować. Wszyscy oni pytają zwykle, co w takiej sytuacji należy robić, jak odzyskać utracony dostęp do własnego komputera i — często niezwykle ważnych — plików. Otóż jest kilka sposobów na to, by to zrobić, o których w tym tekście opowiemy.
Wszyscy posiadacze procesorów Ryzen firmy AMD powinni jak najszybciej zainstalować aktualizację sterowników chipsetu płyty głównej własnego komputera. Aktualizacja ta usuwa bowiem poważną lukę mogącą umożliwić zewnętrzny dostęp do niezainicjowanych stron pamięci fizycznej, które mogą zawierać poufne informacje, w tym ważne hasła.
Chyba każdy z nas będąc dzieckiem słyszał od mamy że „za dużo telewizji zaszkodzi twoim oczom”, a także pouczenia w stylu „nie siedź za blisko telewizora”. Czy rzeczywiście oglądanie telewizji może być szkodliwe dla naszego zdrowia, zwłaszcza oczu? Odpowiadamy.
Choć często o tym zapominamy, myśląc, że zagrożenia z sieci dotyczą wyłącznie komputerów, nasz telefon z Androidem także może paść ofiarą złośliwego ataku hakerów. Takie „zakażenie” z sieci najczęściej znacznie spowalnia system i powoduje problemy, które utrudniają lub wręcz uniemożliwiają korzystanie z telefonu. Jak pozbyć się takich zagrożeń? Wyjaśnimy w tym artykule.
Chyba każdej osobie zdarzyło się kiedyś przypadkowe (lub nie do końca przemyślane) usunięcie ważnego pliku z dysku komputera. Wpadamy wtedy zwykle w panikę, a nie jest to do końca uzasadnione, gdyż większość z tych usuniętych materiałów można jeszcze przywrócić. Dzieje się tak dlatego, że choć mimo iż pliki usunięte przestają być widoczne w folderach, to jednak jeszcze przez jakiś czas fizycznie nie znikają z dysku twardego komputera. Sprawia to, że wiedząc, jak, można je jeszcze przywrócić.
Cyberprzestępcy wpadają na coraz to nowe pomysły. Tym razem wysyłają do nieświadomych użytkowników wiarygodnie wyglądające SMS ze spreparowaną informacją o zaległym podatku do zapłacenia.
Zdarza się, że komputer nie działa prawidłowo i wydaje się wtedy, że jedynym wyjściem jest ponowna instalacja systemu „na czysto”. Jednak nie zawsze można to przeprowadzić. Bywa, że przechowujemy akurat na dysku wiele potrzebnych plików i nie bardzo mamy co z nimi zrobić. Czyszczenie dysku do zera i ponowna instalacja nie mają wówczas sensu. Są na szczęście sposoby, by to obejść. Oto one.
Zespół kilku organów regulujących w UE ochronę danych osobowych uważa, że zaproponowane przez inne instytucje Unii przepisy dotyczące sztucznej inteligencji nie idą wystarczająco daleko w zakazie rozpoznawania twarzy na żywo w miejscach publicznych. Czy zatem możemy się spodziewać pełnego zakazu tego typu technologii i to już w najbliższej przyszłości?
Nieznany z nazwy wirus ukryty w krach na pirackich serwisach p2p, w ciągu kilku lat zainfekował 3,2 mln komputerów na całym świecie, wykradając użytkownikom 1,2 TB prywatnych plików i aż 26 milionów danych logowania.
Od początku maja obowiązują nowe oznaczenia opon samochodowych. Zmniejszono liczbę klas, z rynku mają zniknąć opony o najgorszych parametrach. Nowe regulacje dotyczą opon do pojazdów osobowych klasy C1, dostawczych klasy C2 i ciężarowych o dopuszczalnej masie całkowitej do 3,5 tony (C3). Zamiarem twórców nowych etykiet było uczynienie ich bardziej czytelnymi i zrozumiałymi dla kierowców.
Telewizory wyprodukowane przez chińską markę Skyworth okazały się domowymi podglądaczami. Bez świadomej zgody użytkowników gromadziły znaczne ilości informacji i przesyłały je dalej, do firmy o nazwie Gozen Data, która zajmuje się analizą oglądalności programów TV.
Ostatnio Apple miało kilka ważnych premier nowych urządzeń i z pewnością nie jest – w oczach użytkowników – firmą, której produkty mogą być narażone na ataki hakerskie. Niestety okazało się inaczej: wykryto poważną lukę w zabezpieczeniach mechanizmu przeglądarek internetowych korzystających z WebKit. W tej sytuacji warto zaktualizować oprogramowanie posiadanego urządzenia do najnowszej wersji (opublikowanej wczoraj), gdyż zawiera już ono odpowiednie poprawki.
Baterie w laptopach mają to do siebie, że z biegiem czasu wskazania miernika pojemności są coraz mniej precyzyjne. Już po kilku miesiącach codziennego użytkowania, dane, które widzimy z poziomu systemu operacyjnego, mogą w znacznym stopniu rozbiegać się z rzeczywistością. Powoduje to, że nie wiemy dokładnie, kiedy akumulator laptopa się rozładuje i ile czasu zostało nam jeszcze do dyspozycji. Aby wskaźniki naładowania akumulatora były prawidłowe, należy co jakiś czas wykonać jego kalibrację.
Dane ponad 500 milionów kont wyciekły z baz danych społecznościowego giganta. Lepiej sprawdźcie, czy nie ma pośród nich także i waszego konta, gdyż aż 2,5 mln rekordów z tej puli pochodzi z Polski.
Microsoft nie ma szczęścia do swoich poprawek systemowych. O ile zwykle wnoszą szereg nowości i usprawnień, na wielu komputerach powodują też kłopoty, z których najgroźniejsze to wymuszone restarty, tzw. niebieskie ekrany śmierci. Niestety ostatni, marcowy pakiet także przynosi błędy – dotykają one użytkowników drukarek, dla których próba wydruku kończy się samoistnym ponownym uruchomieniem systemu.
Komputer w dzisiejszych czasach zabieramy ze sobą praktycznie wszędzie. Coraz lżejsze laptopy towarzyszą nam nie tylko w pracy, ale też podczas codziennych czynności i zajęć. W tej sytuacji łatwo o przypadkowe uszkodzenie – na przykład zalanie. Jeśli już do tego dojdzie, nie należy załamywać rąk, ale działać szybko i rozważnie, wykonując kilka prostych czynności, które pomogą go ocalić.
Znana firma tworząca antypirackie zabezpieczenia do gier komputerowych poinformowała, że podjęła właśnie współpracę z Sony a jej rozwiązania trafią na Play Station 5. Ta z pozoru błaha informacja może zaniepokoić wielu wytrawnych graczy, gdyż Denuvo – bo o nie chodzi, nie słynęło dotychczas z przyjazności użytkownikom.
Hakerom udało się zainfekować 10 aplikacji ze sklepu Google Play, tak że pobierały i roznosiły bardzo szkodliwy malware. Programy te były w stanie uczynić znaczne szkody, w tym uzyskać dostęp do aplikacji bankowych swoich ofiar, a także przejąć kontrolę nad smartfonem.
Przypadkowe zamoczenie smartfona, który nie jest wodoodporny, to jedna z najgorszych „przygód”, jaka może nam się przytrafić podczas jego użytkowania. Wbrew obiegowym opiniom, nie jest jednak tak, że telefon, który wpadnie do wody czy też zmoknie na deszczu, należy od razu spisać na straty. W wielu przypadkach da się jeszcze go uratować przed zniszczeniem, trzeba się jednak zastosować do kilku prostych wskazówek.
Komputery stacjonarne oraz laptopy są coraz bardziej wydajne – producenci chwalą się ich ogromną mocą i możliwościami. Wysokie zegary procesorów ładnie wyglądają marketingowo, zachęcają do kupna i używania w bardzo wymagającym środowisku gier i aplikacji. Tymczasem niektórzy z nas zamiast wzrostu mocy doświadczają czegoś przeciwnego i to na w miarę nowych maszynach, zwłaszcza w trakcie upałów. Dlaczego tak się dzieje?
Twórcy Cyberpunka 2077 mogą już chyba mówić o złej passie. Po głośnym debiucie i kłopotach z niezadowolonymi użytkownikami konsol starych generacji, zapowiedzi pozwów zbiorowych, krytycznym błędzie w patchu 1.1, teraz przyszła kolej na kolejne ujawnione – poważne zagrożenie dla użytkowników gry.
Elektryczny i elektroniczny sprzęt domowy jest niezwykle wrażliwy na nagłe skoki napięcia. Zniszczenia, które może to spowodować, często będą oznaczać konieczność wymiany uszkodzonego urządzenia na nowe. By uniknąć ryzyka, trzeba się koniecznie wyposażyć w dobrej jakości listwę antyprzepięciową – zarówno przy podłączaniu komputera, jak i sprzętu RTV oraz AGD.
Trudno sobie dziś wyobrazić życie bez komputera. Jest wręcz niezbędny w wielu sytuacjach, tymczasem jest to urządzenie ulegające awariom tak samo, jak każdy sprzęt elektroniczny. Tym bardziej narażonym na nieoczekiwaną odmowę posłuszeństwa i utratę ważnych plików, jeśli nieodpowiednio o niego dbamy. Co zatem należy robić, by zapewnić naszemu sprzętowi lata bezawaryjnej pracy z maksymalną wydajnością? Doradzamy.
Przeciętny użytkownik internetu ma obecnie co najmniej kilka różnych kont, w kilku serwisach WWW. Są tacy, którzy muszą się logować kilkanaście razy dziennie do różnych stron, by przeglądać ulubioną zawartość. To uciążliwe, a nie każdy jest w stanie zapamiętać wszystkie hasła lub zainstalować odpowiedniego menedżera. Z pomocą przychodzi m.in. Facebook – na niektóre strony można się logować z użyciem konta z tego serwisu społecznościowego bez podawania innych haseł. Ale czy to w ogóle jest bezpieczne?
Naukowcom z Izraela udało się pokazać i udowodnić, że nasze wyobrażenia o bezpieczeństwie danych na komputerach są bardzo dalekie od rzeczywistości. Stworzyli oni całą serię technik, pozwalających na kradzież plików z urządzeń, które by stać się „ofiarą” wrogiego działania, w ogóle nie musiały być podłączone do internetu.
Internetowi przestępcy znaleźli nowy, bardzo groźny sposób na okradanie nieświadomych niczego ofiar. Dzwonią z numeru telefonu banku i wyłudzają od rozmówców kluczowe dane osobowe.
Ministerstwo Infrastruktury przygotowało projekt zmian w ustawie Prawo o ruchu drogowym, które prócz kilku istotnych nowinek dla kierowców przynosi też zakaz korzystania z telefonów komórkowych podczas przechodzenia przez jezdnię.
Smartfon to nie tylko przydatny elektroniczny gadżet i nasze okno na świat. To także urządzenie, na którym przechowujemy wiele wrażliwych danych – od kontaktów, po najbardziej osobiste wiadomości i fotografie. Jeśli nieodpowiednio go zabezpieczymy, może on wpaść w niepowołane ręce, a znajdujące się na nim pliki wykorzystane w szkodliwy dla prawowitego użytkownika sposób. Jak się przed tym uchronić?
Bardziej doświadczeni użytkownicy komputerów pamiętają czasy, w których Windows nie posiadał praktycznie żadnych zabezpieczeń antywirusowych. Przed Windowsem XP Service Pack 2, nie było w systemie nawet odrębnego panelu, który w zwarty sposób informowałby o stanie bezpieczeństwa komputera. Jednak od Windows 7 Microsoft „w gratisie” dorzuca do swojego systemu pełnoprawne oprogramowanie o nazwie Defender, które ma pełnić rolę wbudowanego pakietu zabezpieczającego system przed atakami z zewnątrz. Pojawia się zatem pytanie, czy to wbudowane rozwiązanie wystarczy do zachowania bezpieczeństwa na naszym PC? Czy nie ma już potrzeby zakupu oprogramowania firm trzecich?
Analitycy bezpieczeństwa z USA odkryli i przeanalizowali nowy szczep złośliwego oprogramowania dla Androida, który jest wyposażony w groźne narzędzia umożliwiające kradzież danych uwierzytelniających z ponad 226 aplikacji.
Netatmo, firma specjalizująca się w tworzeniu rozwiązań inteligentnego domu zaprezentowała właśnie swoją nową inteligentną kamerę zewnętrzną z wbudowanym Alarmem. To niezwykle ciekawe urządzenie może pełnić rolę domowego stróża.
Przechowywanie zawartości własnych archiwów, zdjęć i dokumentów w chmurze staje się coraz popularniejsze. Nic dziwnego — to doskonała ochrona ważnych plików przed przypadkowym usunięciem z komputera, a także sposób na łatwy dostęp do własnych materiałów niezależnie od miejsca, w którym się znajdziemy. Wyjaśniamy, dlaczego warto mieć bezpieczny wirtualny dysk i które oferty na rynku są najbardziej interesujące.
Zagrożenia ze strony cyberprzestępców, którzy atakują komputery, są dziś szczególnie silne. Sytuację pogarszają zawirowania na świecie, zwłaszcza trwająca już wiele miesięcy wojna między Ukrainą a Rosją, która toczy się nie tylko na polach i pod miastami naszego wschodniego sąsiada. W służbie Kremla działają też wyspecjalizowane, bardzo groźne komanda wojsk cyberprzestrzeni, które mają tylko jeden cel – jak największą destabilizację, także i u nas. Najlepszą barierą dla wszelkich zagrożeń, jest dobry program antywirusowy na komputerze. Wybraliśmy kilka najskuteczniejszych.
Czas wakacji sprawia, że nasze pociechy bardzo dużo czasu spędzają na korzystaniu z Internetu w smartfonach i na komputerach. Jako świadomi rodzice powinniśmy mieć na uwadze, że prócz ciekawej rozrywki oraz wiedzy, niesie to ze sobą sporo zagrożeń, bowiem sieć nie jest w 100% bezpiecznym miejscem. Doradzamy jak uchronić dzieci przed niepożądanymi treściami z sieci.
Kamery samochodowe zdobywają coraz większą popularność. Rejestrowanie przejazdu daje wiele korzyści w przypadku kolizji - przede wszystkim łatwiej ustalić sprawcę. Do sklepów trafi niebawem kamera Mio MiVue C560 - produkt ze średniej półki cenowej, pod wieloma względami interesujący. Kamerę wyposażono w zaawansowaną matrycę StarvisTM CMOS, dzięki czemu nagrywany przez nią obraz posiada dobry kontrast, jasną i bogatą kolorystykę niezależnie od panujących warunków atmosferycznych i pory dnia. Na zaskakująco dobrą jakość nagrań wpływa też użyta w urządzeniu szklana optyka z przysłoną F1,8 Mio MiVue C560. Całość ma się sprawdzać przy rejestrowaniu obrazu nie tylko w dzień ale również przy ciężkich warunkach atmosferycznych oraz w nocy. Urządzenie posiada dodatkowo 7-stopniową, ręczną kalibrację jasności.
Tym razem luka dotyczy zabezpieczeń Converged Security and Management Engine - niewielkiego "procesora w procesorze". Taka jednostka jest zaszyta w każdym CPU Intela od ok. 5 lat i miała - w zamyśle giganta - poprawiać bezpieczeństwo całego układu. Niestety naukowcy z Positive Technologies dowiedli, że rozwiązanie ma poważne wady i co najgorsze - nie da się ich załatać.
Tech
Audio
Jak to zrobić?
Hi-Fi/Audio
AGD