Menu dostępności

phone

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

W systemie operacyjnym Apple iOS wykryto złośliwy bug sieci WiFI, który skutecznie uniemożliwia iPhone'owi dalsze korzystanie z funkcji WiFi. Problem został zauważony przez badacza bezpieczeństwa Carla...
Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i adresów e-mail powiązanych zarówno z urządzeniem...
Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Kilka dni temu okazało się, że znając numer telefonu ofiary można bardzo łatwym sposobem zablokować jej konto WhatsApp (a tym samym używanie aplikacji) na 12 godzin, a po dodatkowych czynnościach dezaktyw...
Znak naszych czasów: Chroń telefon!

Znak naszych czasów: Chroń telefon!

Policja aresztowała 10 osób w Wielkiej Brytanii, Belgii i na Malcie za „porwanie telefonów komórkowych” należących do celebrytów w USA, w tym wpływowych influencerów internetowych, gwiazd sportu i muz...
Microsoft ostrzega użytkowników przed stosowaniem niektórych MFA

Microsoft ostrzega użytkowników przed stosowaniem niektórych MFA

Dyrektor ds. Bezpieczeństwa tożsamości z Microsoft napisał ostatnio ostrzeżenie, które dotyczy rodzaju stosowanych zabezpieczeń MFA (ang. Multi-Factor Authentication). Firma z Redmond zachęca w nim d...
Czym jest dziś bezpieczeństwo urządzeń mobilnych?

Czym jest dziś bezpieczeństwo urządzeń mobilnych?

Aktualna sytuacja na Świecie, która w wielu organizacjach spowodowała niespodziewane przejście do całkowicie zdalnej lub hybrydowej pracy, wytworzyła potrzebę wykorzystania urządzeń mobilnych jako pun...
8 milionów pobrań złośliwych aplikacji z Google Play!

8 milionów pobrań złośliwych aplikacji z Google Play!

Panuje głębokie przekonanie, że mail jest głównym wektorem ataku dla wirusów komputerowych. I pewnie ciągle tak jest… niemniej przestępcy wymyślają coraz to nowe lub odgrzewają stare sposoby i triki. Nie...
Poważna podatność w Instagramie pozwala przejąć kontrole nad telefonem

Poważna podatność w Instagramie pozwala przejąć kontrole nad telefonem

W swoim nowym raporcie Check Point ujawnił szczegóły dotyczące krytycznej luki w aplikacji Instagram na telefony z systemem Android. Podatność może umożliwić zdalnym atakującym przejęcie kontroli nad docelo...
Nowe opcje bezpieczeństwa w Android 11

Nowe opcje bezpieczeństwa w Android 11

Po długim oczekiwaniu i miesiącach testów beta, Google w końcu wydało Androida 11, najnowszą wersję mobilnego systemu operacyjnego z funkcjami oferującymi miliardom użytkowników większą kontrolę nad bezpiecz...
Nowy atak „ReVoLTE” pozwala na szpiegowanie niektórych połączeń komórkowych

Nowy atak „ReVoLTE” pozwala na szpiegowanie niektórych połączeń komórkowych

Zespół badaczy akademickich z Uniwersytetu New York w Abu Dhabi oraz Uniwersytetu Bochum w Ruhr zaprezentował nowy atak o nazwie „ReVoLTE", który może pozwolić zdalnym atakującym złamać szyfrowanie używane w...