Oszuści już wykorzystują obowiązek rejestracji kart SIM by wyłudzać dane Polaków. To jasne, że w dzisiejszym świecie terroryści korzystają z telefonów komórkowych. Ciężko nam jednak…
Jak rozpoznać skuteczny atak? Bardzo często skutecznemu atakowi komputerowemu towarzyszą charakterystyczne objawy. Ich wczesne rozpoznanie pozwoli Ci na szybkie podjęcie działań zaradczych. Dlatego bądź wyczulony…
Już w przyszłym roku Polacy będą mogli skorzystać z elektronicznych dowodów osobistych zapisanych w smartfonach – zapowiedziała w czasie kongresu Impact16 w Krakowie minister cyfryzacji…
Zgodnie z internetowym słownikiem komputerowym likejacking jest rodzajem phishingu polegającego na gromadzeniu fanów poprzez automatyczne „polubienie” danego profilu lub strony na Facebooku.
Nie warto demonizować Internetu, upatrując w nim siedliska wszelkiego zła. Jednocześnie warto świadomie podchodzić do internetowych zagrożeń. Przyjęcie założenia „mojego dziecka to nie dotyczy” może…
Jeśli chcemy obejrzeć stronę, nasza przeglądarka w pierwszej kolejności wysyła do dostawcy treści następujące informacje: dane identyfikacyjne – informację o tym, jak nawiązać z nami…
Jak świadomie korzystać z Internetu? Zagrożeń i wyzwań w Internecie jest zapewne równie dużo, jak fenomenalnych korzyści z nim związanych. Te pierwsze nie powinny jednak…